0x01 信息收集
端口扫描
用浏览器打开HTTP服务的站点
查看HTTP服务的站点后发现8080端口使用的HTTP File Server 2.3,点开上图红框中连接发现是HFS服务器
访问exploit-db查询HFS对应的exploit,如下图:
0x02 获取访问
启动Metasploit,搜索rejetto对应的exploit,并使用相应的exploit,并查看对应选项
对相关项依次进行配置,并进行利用
在meterpreter中输入shell获取系统shell,并获取flag
0x03 权限提升
退出系统shell,上传PowerSploit中的PowerUp.ps1脚本,加载PowerShell扩展并获取PowerShell的Shell
执行PowerUp.ps1脚本并检查系统服务
查找可写且可以重启的服务
使用msfvenom生成可以在windows下运行的反向shell连接程序
使用Ctrl+C退出PS命令行,上传ASCServices.exe
使用nc监听443端口
通过meterpreter获取shell,停止AdvancedSystemCareService9,复制ASCService.exe到到服务程序对应位置,并重启服务
重启服务后监听4443端口的nc获得系统管理员权限shell,并获取flag
0x04 无MetaSploit访问和提权
根据0x01节信息收集到的漏洞信息下载exploit(https://www.exploit-db.com/exploits/39161),修改其中本地IP和端口号
在包含nc.exe的目录下启动http服务,使用nc监听本地1443端口,使用exploit攻击靶机后,监听本地1443端口的nc可获取系统shell
使用PowerShell下载winPEAS,并执行winPEAS查询可利用点
根据winPEAS查询结果可以发现存在bill可写的服务
至此,后续攻击姿势与0x03类似,生成的反向Shell(ASCService.exe)通过powershell以http形式下载到靶机即可,在此不再赘述。