普通扫nmap -A ip地址
结果太少,没什么突破口
再全局扫。nmap全局扫太慢所以用masscan,然后再用nmap扫前者扫出的端口就行了
8080那个http写着是hfs2.3服务,靶机做多了就知道这有个漏洞参考
照著靶机optimum的方法做就行了。准备好nc打开自己的http服务,脚本里修改成自己的ip和端口打开监听,运行脚本两遍成功拿到shell
中途搞崩了一次,shell斷了所以重启了靶机,ip地址也换了
或者用powerup也可以。扫的更详细些
传进去再执行,具体命令在下面
很明显两个脚本文件都扫到了这裏有个漏洞,叫利用unquoted service paths
提权
powerup扫的更详细。可知这个iobit\advance...
目录下是system权限运行着的也有写的权限,也能重启
于是可以利用这个来提权
还找到个。看不懂日语但是看图也差不多能理解。
简单理解就是缺乏引号或着说有空格进行利用后,能导致执行路径可以被混淆启动后执行嘚是新的路径,空格前的假路径
这个假路径里如果有写的权限,我们放个弹shell的exe就可以了执行后,其实执行的是我们的exe
先关闭服务,傳进去再重新开启。
收到shell成功拿下