ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

[TryHackMe]Steel Mountain

2021-10-26 20:02:42  阅读:232  来源: 互联网

标签:Steel Mountain shell nc 端口 获取 exploit exe TryHackMe


0x01 信息收集

        端口扫描

        用浏览器打开HTTP服务的站点

        查看HTTP服务的站点后发现8080端口使用的HTTP File Server 2.3,点开上图红框中连接发现是HFS服务器

        访问exploit-db查询HFS对应的exploit,如下图:

0x02 获取访问

        启动metasploit,搜索rejetto对应的exploit,并使用相应的exploit,并查看对应选项

        对相关项依次进行配置,并进行利用

        在meterpreter中输入shell获取系统shell,并获取flag

0x03 权限提升

        退出系统shell,上传PowerSploit中的PowerUp.ps1脚本,加载PowerShell扩展并获取PowerShell的Shell

        执行PowerUp.ps1脚本并检查系统服务

        查找可写且可以重启的服务

        使用msfvenom生成可以在windows下运行的反向shell连接程序

        使用Ctrl+C退出PS命令行,上传ASCServices.exe

        使用nc监听443端口

        通过meterpreter获取shell,停止AdvancedSystemCareService9,复制ASCService.exe到到服务程序对应位置,并重启服务

        重启服务后监听4443端口的nc获得系统管理员权限shell,并获取flag

0x04 无MetaSploit访问和提权

        根据0x01节信息收集到的漏洞信息下载exploit(https://www.exploit-db.com/exploits/39161),修改其中本地IP和端口号

        在包含nc.exe的目录下启动http服务,使用nc监听本地1443端口,使用exploit攻击靶机后,监听本地1443端口的nc可获取系统shell

        使用PowerShell下载winPEAS,并执行winPEAS查询可利用点

        根据winPEAS查询结果可以发现存在bill可写的服务

        至此,后续攻击姿势与0x03类似,生成的反向Shell(ASCService.exe)通过powershell以http形式下载到靶机即可,在此不再赘述。

标签:Steel,Mountain,shell,nc,端口,获取,exploit,exe,TryHackMe
来源: https://blog.csdn.net/F3iG0n9/article/details/120969506

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有