[TryHackMe]Steel Mountain

[TryHackMe]Steel Mountain

0x01 信息收集

        端口扫描

[TryHackMe]Steel Mountain

        用浏览器打开HTTP服务的站点

[TryHackMe]Steel Mountain

[TryHackMe]Steel Mountain

        查看HTTP服务的站点后发现8080端口使用的HTTP File Server 2.3,点开上图红框中连接发现是HFS服务器

[TryHackMe]Steel Mountain

        访问exploit-db查询HFS对应的exploit,如下图:

[TryHackMe]Steel Mountain

0x02 获取访问

        启动metasploit,搜索rejetto对应的exploit,并使用相应的exploit,并查看对应选项

[TryHackMe]Steel Mountain

        对相关项依次进行配置,并进行利用

[TryHackMe]Steel Mountain

        在meterpreter中输入shell获取系统shell,并获取flag

[TryHackMe]Steel Mountain

0x03 权限提升

        退出系统shell,上传PowerSploit中的PowerUp.ps1脚本,加载PowerShell扩展并获取PowerShell的Shell

[TryHackMe]Steel Mountain

        执行PowerUp.ps1脚本并检查系统服务

[TryHackMe]Steel Mountain

        查找可写且可以重启的服务

[TryHackMe]Steel Mountain

        使用msfvenom生成可以在windows下运行的反向shell连接程序

[TryHackMe]Steel Mountain

        使用Ctrl+C退出PS命令行,上传ASCServices.exe

[TryHackMe]Steel Mountain

        使用nc监听443端口

[TryHackMe]Steel Mountain

        通过meterpreter获取shell,停止AdvancedSystemCareService9,复制ASCService.exe到到服务程序对应位置,并重启服务

[TryHackMe]Steel Mountain

        重启服务后监听4443端口的nc获得系统管理员权限shell,并获取flag

[TryHackMe]Steel Mountain

0x04 无MetaSploit访问和提权

        根据0x01节信息收集到的漏洞信息下载exploit(https://www.exploit-db.com/exploits/39161),修改其中本地IP和端口号

[TryHackMe]Steel Mountain

        在包含nc.exe的目录下启动http服务,使用nc监听本地1443端口,使用exploit攻击靶机后,监听本地1443端口的nc可获取系统shell

[TryHackMe]Steel Mountain

        使用PowerShell下载winPEAS,并执行winPEAS查询可利用点

[TryHackMe]Steel Mountain

        根据winPEAS查询结果可以发现存在bill可写的服务

[TryHackMe]Steel Mountain

        至此,后续攻击姿势与0x03类似,生成的反向Shell(ASCService.exe)通过powershell以http形式下载到靶机即可,在此不再赘述。

上一篇:漏洞复现-CVE-2017-7525-Jackson远程代码执行


下一篇:集成微信第三方登录功能获取微信用户信息