【THM】offensive-Steel Mountain

2025-04-11 1 0

初始访问

侵入以 Mr. Robot 为主题的 Windows 计算机。使用 metasploit 进行初始访问,使用 powershell 进行 Windows 权限提升枚举,并学习一种获得管理员访问权限的新技术。

使用 rustscan 快速扫描开放端口

rustscan -a IP --ulimit 5000

【THM】offensive-Steel Mountain插图

得到了开放的端口,现在我们可以使用 nmap 进行详细扫描

结果扫描显示80端口运行着webserver,139,445端口运行着SMB服务,5985端口运行着MS HTTPAPI服务,8080端口运行着HttpFileServer服务。47001处理HTTP请求的内核程序。3389 上运行 SSL 服务,用于加密 RDP 会话。

nmap -sC -sV -p80,135,139,445,5985,8080,47001,49152,49153,49154,49155,49157,49163,49164 IP -oN nmap.log

【THM】offensive-Steel Mountain插图1

先看网站访问80端口,看到了最佳员工的照片,查看源代码看见那个照片的名字应该就是员工的名字

【THM】offensive-Steel Mountain插图2

8080 上还有一个HTTP 文件服务器(版本 2.3)正在运行

【THM】offensive-Steel Mountain插图3

我们发现运行着httpfileserver2.3版本的,去exploitDB上查找这个版本的漏洞

【THM】offensive-Steel Mountain插图4

或者将光标悬停在给定的链接上即可轻松查看正在运行的文件服务器。可以直接点击这个链接

文件服务器——负责存储和管理数据文件,以便同一网络上的其他计算机可以访问它们。它使用户能够通过网络传输信息,而无需物理传输文件。

【THM】offensive-Steel Mountain插图5

或者

Searchsploit扫描

Searchsploit——这是一个 Exploit-DB命令行搜索工具。它对于没有互联网访问时的安全评估特别有用,因为它允许您在保存的 Exploit-DB 中运行大量离线搜索以查找漏洞。“ -s ”执行“严格”搜索

【THM】offensive-Steel Mountain插图6

根据发现的结果,我选择使用“ -x ”标志探索“ windows/remote/34668.txt” ,这将允许我检查漏洞利用程序中的内容以及 CVE 编号可能是什么。

searchsploit -x windows/remote/34668.txt

【THM】offensive-Steel Mountain插图7

在刚刚的searchsploit中也看到了第一个内容说明在msf中是有hfs这个洞的利用模块的

search cve-2014-6287(search rejetto)

【THM】offensive-Steel Mountain插图8

use expl


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

不是哥们,北大被”RCE”了?
WAF开发之防护HTTP洪水攻击
打靶日记——prime1
Fenjing 作者的 Jinja SSTI 完全进阶教程
“剪贴板劫持”攻击:黑客利用虚假验证码通过入侵网站窃取数据
护网还没开始,电脑先中毒了,那就实战

发布评论