拿到题目,首先御剑扫描,发现后台地址,还有一个www.zip。
疑似源码泄露,下载www.zip。解压发现网站源码,浏览文件发现有一个flag.html。
直接访问页面会跳转,直接文本编辑器代开看源码得到第一个flag。
然后访问后台,用burp爆破密码。发现密码为password。
利用密码登陆后台,发现第二个flag。
查看后台,发现在网站配置里面有上传文件设置,还允许上传asp文件
那就上传asp木马。如图
同样蚁剑连接,访问系统C盘根目录得到第三个flag。
上面拿到webshell之后首先用虚拟终端看一下系统信息以及所拥有的权限。
通过蚁剑的虚拟终端,执行whoami发现仅仅是nt authority\network service权限,因此需要提权。通过systeminfo, netstat -ano等命令查看信息,如下:
1 | C:\windows\system32\inetsrv> whoami |
发现开启了3389端口,gihub上面找的ms11-046的exp(包含MS11_46_k8.exe和ms11-046.exe两个程序)。
exp地址:https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS11-046
用蚁剑上传失败,换成中国菜刀上传,上传成功:
先运行MS11_46_k8.exe,可以看到成功创建了一个k8team/k8team的用户:
用远程桌面连接目标服务器。可以使用Windows自带的远程桌面连接,我们使用KALI下的rdesktop命令进行远程连接,如下:
进入执行执行第二个exp程序MS11_46_k8.exe,如下:
然后通过whoami查看,发现已经是system权限。直接使用dir C:\admin.txt /s /b 命令(该命令用于查找C盘下所有对amdin.txt文件)查找admin.txt文件的位置。
然后到相应的位置查看该文件得到flag。