其他分享
首页 > 其他分享> > [TryHackMe]Steel Mountain

[TryHackMe]Steel Mountain

作者:互联网

0x01 信息收集

        端口扫描

        用浏览器打开HTTP服务的站点

        查看HTTP服务的站点后发现8080端口使用的HTTP File Server 2.3,点开上图红框中连接发现是HFS服务器

        访问exploit-db查询HFS对应的exploit,如下图:

0x02 获取访问

        启动metasploit,搜索rejetto对应的exploit,并使用相应的exploit,并查看对应选项

        对相关项依次进行配置,并进行利用

        在meterpreter中输入shell获取系统shell,并获取flag

0x03 权限提升

        退出系统shell,上传PowerSploit中的PowerUp.ps1脚本,加载PowerShell扩展并获取PowerShell的Shell

        执行PowerUp.ps1脚本并检查系统服务

        查找可写且可以重启的服务

        使用msfvenom生成可以在windows下运行的反向shell连接程序

        使用Ctrl+C退出PS命令行,上传ASCServices.exe

        使用nc监听443端口

        通过meterpreter获取shell,停止AdvancedSystemCareService9,复制ASCService.exe到到服务程序对应位置,并重启服务

        重启服务后监听4443端口的nc获得系统管理员权限shell,并获取flag

0x04 无MetaSploit访问和提权

        根据0x01节信息收集到的漏洞信息下载exploit(https://www.exploit-db.com/exploits/39161),修改其中本地IP和端口号

        在包含nc.exe的目录下启动http服务,使用nc监听本地1443端口,使用exploit攻击靶机后,监听本地1443端口的nc可获取系统shell

        使用PowerShell下载winPEAS,并执行winPEAS查询可利用点

        根据winPEAS查询结果可以发现存在bill可写的服务

        至此,后续攻击姿势与0x03类似,生成的反向Shell(ASCService.exe)通过powershell以http形式下载到靶机即可,在此不再赘述。

标签:Steel,Mountain,shell,nc,端口,获取,exploit,exe,TryHackMe
来源: https://blog.csdn.net/F3iG0n9/article/details/120969506