当前位置: 首页 > news >正文

PG Craft靶机复现 宏macro攻击

一. 端口扫描

在这里插入图片描述
只有80端口开启

二. 网页查看

目录扫描一下:
dirsearch -u http://192.168.131.169/

发现
http://192.168.131.169/upload.php
在这里插入图片描述
网站书使用xampp搭建,暴露了路径
还发现上传文件
http://192.168.131.169/uploads/

在这里插入图片描述
发现一个上传点,上传自己的简历,随便上传一个文件
在这里插入图片描述
显示必须要ODT文件,google一下利用方法
使用这个:
在这里插入图片描述

在这里插入图片描述
准备监听
在这里插入图片描述
在这里插入图片描述
拿到hash,无法拿到密码
密码攻击失败

三. Macro宏攻击

使用LibreOffice软件
在这里插入图片描述
在这里插入图片描述
点击New

生成reshell 程序
请添加图片描述
使用宏命令
请添加图片描述
也可以分两次,一次下载一次执行,保存
然后设置打开启动
请添加图片描述
在这里插入图片描述
在这里插入图片描述
成功拿到shell

四.提权

在这里插入图片描述
发现当前用户没有特殊权限可以利用
上传枚举winPEAS
在这里插入图片描述
在这里插入图片描述
发现还有一个apache用户,web服务器用户可能会配置高权限,尝试拿到该用户的shell
通过之前发现web路径
在这里插入图片描述
查看权限,发现:
BUILTIN\Users:(I)(OI)(CI)(RX):这行显示了 Users 用户组的权限,(RX) 代表“读取和执行”权限,意味着该组的成员可以读取文件并执行它们,但不能修改或删除文件。
BUILTIN\Users:(I)(CI)(AD):这行是 Users 组的另一个权限,(AD) 代表“附加数据”权限,意味着该组成员可以向文件中添加数据,但不能修改已存在的数据。
BUILTIN\Users:(I)(CI)(WD):这行表示“写入数据”权限,允许 Users 组的成员向目录中的文件写入数据。

Users 组具有读取和执行权限,此外还可以向文件添加数据和写入数据,尝试放入一个php shell文件
使用:
在这里插入图片描述上传到根目录之后访问
http://192.168.162.169/reshell.php
在这里插入图片描述

成功拿到shell
枚举权限
在这里插入图片描述
发现用SeImpersonate权限
在这里插入图片描述
使用printspoofer成功提权

相关文章:

  • flask允许跨域访问如何设置
  • Android 内存溢出(OOM)的 Kotlin 排查与优化指南
  • 【Java多态】:灵活编程的核心
  • 当AI遇上科研:北大“科学导航”重塑学术探索全流程
  • 数智读书笔记系列034《最优解人生》对编程群体的理念契合
  • 养生攻略:五步打造健康生活
  • 深度学习模型部署:使用Flask将图像分类(5类)模型部署在服务器上,然后在本地GUI调用。(全网模型部署项目步骤详解:从模型训练到部署再到调用)
  • 【缓存】JAVA本地缓存推荐Caffeine和Guava
  • 湖北理元理律师事务所:专业债务优化如何助力负债者重获生活掌控权
  • Java 大视界 -- Java 大数据机器学习模型在金融客户生命周期价值预测与营销策略制定中的应用(262)
  • HarmonyOS 鸿蒙应用开发基础:EventHub,优雅解决跨组件通信难题
  • 微信小程序学习基础:从入门到精通
  • 基于Scikit-learn与Flask的医疗AI糖尿病预测系统开发实战
  • LeetCode 滑动窗口问题 - 核心限制条件总结 (基于灵茶山艾府分类 - 详尽版)
  • Flask 路由跳转机制:url_for生成动态URL、redirect页面重定向
  • 【力扣题目分享】二叉树专题(C++)
  • 技术分享:大数据挖掘平台架构设计与行业应用实践
  • 数仓SQL投影介绍
  • PostgreSQL14 +patroni+etcd+haproxy+keepalived 集群部署指南
  • uniapp实现H5、APP、微信小程序播放.m3u8监控视频
  • 专做零食的网站/网站设计模板
  • 绍兴网站建设推广/搜索引擎营销的优缺点
  • 乐清高端网站建设/厉害的seo顾问
  • 运营网站/广州seo黑帽培训
  • 一元购网站建设流程/seo自学网免费
  • 那些开店的网站是自己做的吗/南京seo网站优化