OSCP靶场84——MedJed(PG)
主站 分类 云安全 AI安全 开发安全 2025-11-18 09:28:52 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

作者OS:我真的一点都不想写。。。但是一天至少复盘一篇 最少最少了...^-^

攻击链

文件上传--访问---获得system权限

文件上传--访问---获得user权限(两条路径弹shell时利用的服务账户不同)

目录遍历---密码猜解---sql写文件---上传反弹shell的exe文件---访问弹shell

利用服务的提权漏洞替换exe文件,执行,完成提权

知识点

sql注入

文件上传

密码猜解

难度

中等

过程

信息收集

1763259036_6919329c327330a3eafce.png!small?1763259029530

在这之前的端口都试过了,没有用的东西。

1763259196_6919333cb37afaa083d9e.png!small?1763259202669

访问出来是这个界面。

1763259540_69193494b82d8ea59dbb6.png!small?1763259534309

这有个文件上传点,

1763259602_691934d268fd020af6f84.png!small?1763259596011

看起来是不能上传的。但是可以看文件。

1763278886_69198026b194629ae22d1.png!small?1763278902257

在这就把第一个flag.txt拿了。

感觉直接就通关了。。。

提权1(直接system)

我的理解是这样的,这里尝试搜索authenticated rce BarracudaDrive (毕竟RCE最省事)

正好有图片里这个

1763282986_6919902a8aeeefc86b960.png!small?1763282983777

点进去有个PDF

1763283270_69199146a7ea1f1db6b40.png!small?1763283282686

照着pdf就可完成突破+提权。

但这里要记录我遇到的一些细节。

1.我没找到上传文件的目录。在pdf里是这个1763283270_6919914656fcae1efab3b.png!small?1763283282686

但我这个C盘里没有FuguHub。

这个时候技巧点就来了。没有FuguHub,但是有cmsdocs。所以找到了这个文件夹,我估计bd是BarracudaDrive的首字母。

2.写反弹shell文件的时候,

1763284724_691996f4556b68666b60e.png!small?1763284734617

知道是base64,但以为是lua语言写的,于是把蓝框部分的代码base64编码了一下就放powershell -e后边了。

1763284811_6919974b5647a71d3f788.png!small?1763284804636

但实际上,你猜为什么是放powershell -e后边。那是因为执行的是powershell命令啊

1763284978_691997f2d7d71c1586574.png!small?1763284972104

直接就编译好了。

3.上传之后不确定执行路径

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/457779.html
如有侵权请联系:admin#unsafe.sh