微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

[TryHackMe]Steel Mountain

0x01 信息收集

        端口扫描

        用浏览器打开HTTP服务的站点

        查看HTTP服务的站点后发现8080端口使用的HTTP File Server 2.3,点开上图红框中连接发现是HFS服务器

        访问exploit-db查询HFS对应的exploit,如下图:

0x02 获取访问

        启动Metasploit,搜索rejetto对应的exploit,并使用相应的exploit,并查看对应选项

        对相关项依次进行配置,并进行利用

        在meterpreter中输入shell获取系统shell,并获取flag

0x03 权限提升

        退出系统shell,上传PowerSploit中的PowerUp.ps1脚本,加载PowerShell扩展并获取PowerShell的Shell

        执行PowerUp.ps1脚本并检查系统服务

        查找可写且可以重启的服务

        使用msfvenom生成可以在windows下运行的反向shell连接程序

        使用Ctrl+C退出PS命令行,上传ASCServices.exe

        使用nc监听443端口

        通过meterpreter获取shell,停止AdvancedSystemCareService9,复制ASCService.exe到到服务程序对应位置,并重启服务

        重启服务后监听4443端口的nc获得系统管理员权限shell,并获取flag

0x04 无MetaSploit访问和提权

        根据0x01节信息收集到的漏洞信息下载exploit(https://www.exploit-db.com/exploits/39161),修改其中本地IP和端口号

        在包含nc.exe的目录下启动http服务,使用nc监听本地1443端口,使用exploit攻击靶机后,监听本地1443端口的nc可获取系统shell

        使用PowerShell下载winPEAS,并执行winPEAS查询可利用点

        根据winPEAS查询结果可以发现存在bill可写的服务

        至此,后续攻击姿势与0x03类似,生成的反向Shell(ASCService.exe)通过powershell以http形式下载到靶机即可,在此不再赘述。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。