当前位置: 首页 > backend >正文

PG Craft靶机复现 宏macro攻击

一. 端口扫描

在这里插入图片描述
只有80端口开启

二. 网页查看

目录扫描一下:
dirsearch -u http://192.168.131.169/

发现
http://192.168.131.169/upload.php
在这里插入图片描述
网站书使用xampp搭建,暴露了路径
还发现上传文件
http://192.168.131.169/uploads/

在这里插入图片描述
发现一个上传点,上传自己的简历,随便上传一个文件
在这里插入图片描述
显示必须要ODT文件,google一下利用方法
使用这个:
在这里插入图片描述

在这里插入图片描述
准备监听
在这里插入图片描述
在这里插入图片描述
拿到hash,无法拿到密码
密码攻击失败

三. Macro宏攻击

使用LibreOffice软件
在这里插入图片描述
在这里插入图片描述
点击New

生成reshell 程序
请添加图片描述
使用宏命令
请添加图片描述
也可以分两次,一次下载一次执行,保存
然后设置打开启动
请添加图片描述
在这里插入图片描述
在这里插入图片描述
成功拿到shell

四.提权

在这里插入图片描述
发现当前用户没有特殊权限可以利用
上传枚举winPEAS
在这里插入图片描述
在这里插入图片描述
发现还有一个apache用户,web服务器用户可能会配置高权限,尝试拿到该用户的shell
通过之前发现web路径
在这里插入图片描述
查看权限,发现:
BUILTIN\Users:(I)(OI)(CI)(RX):这行显示了 Users 用户组的权限,(RX) 代表“读取和执行”权限,意味着该组的成员可以读取文件并执行它们,但不能修改或删除文件。
BUILTIN\Users:(I)(CI)(AD):这行是 Users 组的另一个权限,(AD) 代表“附加数据”权限,意味着该组成员可以向文件中添加数据,但不能修改已存在的数据。
BUILTIN\Users:(I)(CI)(WD):这行表示“写入数据”权限,允许 Users 组的成员向目录中的文件写入数据。

Users 组具有读取和执行权限,此外还可以向文件添加数据和写入数据,尝试放入一个php shell文件
使用:
在这里插入图片描述上传到根目录之后访问
http://192.168.162.169/reshell.php
在这里插入图片描述

成功拿到shell
枚举权限
在这里插入图片描述
发现用SeImpersonate权限
在这里插入图片描述
使用printspoofer成功提权

http://www.xdnf.cn/news/8183.html

相关文章:

  • 第33节:迁移学习与模型微调策略
  • 微服务的应用案例
  • HashMap的基础用法(java)
  • [Harmony]WebView基本用法
  • WebGL基本概念
  • C++:RAII的不能顾名思义?
  • docker多阶段构建镜像
  • gd32e230c8t6 驱动ws2812
  • 几种直流电流采样方法
  • ADC 单次转换、连续转换、扫描转换和间接转换模式 详解。
  • MySQL 可观测性最佳实践
  • 怎样通过神经网络估计股票走向
  • Jeecg漏洞总结及tscan poc分享
  • 现代健康养生指南
  • 性能测试场景题
  • 高频晶振的信号完整性挑战:如何抑制EMI与串扰
  • 如何在 Windows 11/10 计算机上有效粉碎文件
  • 十二、Linux实现截屏小工具
  • [MH22D3开发笔记]1. 变量地址对齐,宏__ALIGNED的使用
  • MRI学习笔记-表征相似性分析(Representational Similarity Analysis, RSA)
  • Redis 中如何保证缓存与数据库的数据一致性?
  • 高性能算法RIME:基于物理的优化的霜冰优化算法
  • Golang——1、环境搭建与入门
  • 苍穹外卖06 HttpClient微信小程序开发 微信登录导入商品浏览功能代码
  • Vue3前后端分离用户信息显示方案
  • ModbusRTU转profibusDP网关接皖仪SFJ-16M 氦质谱检漏仪与PLC通讯
  • 虚拟小号查询技术解析
  • Redis进阶之高可用
  • 选新手机的参考:CPU型号、内存、外存、屏幕、摄像头以及电池等。
  • 详解受约束的强化学习(三、公式关系串联)