操作系統命令注入攻擊(3)

 操作系統命令注入攻擊(3)

靶機 IP : 192.168.203.192

攻擊機 IP : 192.168.45.250

目標描述 : 枚舉機器 VM。找到 Web 應用程序並訪問系統。該標誌可以在C:\inetpub\中找到。


起手式 rustscan

└─$ rustscan -a 192.168.203.192 -u 5000 -t 8000 --scripts -- -n -Pn -sVC 

由題目描述與掃描結果看來是台 Windows


題目告知由 Web 下手,就先看看那些是 Web Services Port

看來是 80 or 8000



80 是 IIS Default Page



8000 是個購物網,看來就是從這下手了,下方有個支援檔案上傳的功能




先上傳一個 test.txt 看來成功,接著上傳一個 php 檔案也成功

PS : 但他是一個 IIS, 應該要用 asp 較好才對,至少先證實他沒有檔



現階段先去找找看我們上傳的 test.txt 檔案可否讀到,先跑 gobuster 查看相關路徑

└─$ gobuster -w "directory-list-2.3-medium.txt" dir -u http://192.168.203.192:8000/ -t 150 -x .txt                          




測試了一番甚麼都沒有,記得我們還有一個 HTTP Port 80,一樣用 gobuster 試試看

指令 : └─$ gobuster -w "directory-list-2.3-medium.txt" dir -u http://192.168.203.192/ -t 150 -x .txt    

第一個就掃到了,所以在 8000 Port 網站上傳的檔案可以透過 80 Port 讀取到



透過 Browser 開開看,確定是剛剛上傳的檔案沒錯




因為是 IIS,所以開始丟 asp or aspx 檔案,檔案在 kali 底下都有

路徑在 /usr/share/webshells/asp or /usr/share/wenshells/aspx



丟了 cmdasp.asp 測試檔案顯示 404 看來是無法執行 *.asp 檔案

丟了 cmdasp.aspx 測試檔案如下圖,看來應該是解了




dir 可以直接執行




再 dir c:\inetpub 如下圖,直接看到我們要的檔案




type 一下吧,type c:\inetpub\flag.txt,答案出來啦





留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)