TryHackMe-Steel Mountain

💡 原文中文,约10900字,阅读约需26分钟。
📝

内容提要

机器Steel Mountain的状态未知,系统为Windows。开放的端口有80、135、139、445、3389、8080、49152、49153、49154、49155、49156。80端口运行Microsoft IIS httpd 8.5,可能存在潜在危险的HTTP方法。3389端口运行Microsoft SChannel TLS,用于远程桌面连接。8080端口运行HttpFileServer 2.3,允许用户通过Web浏览器访问和管理文件。对80端口和8080端口进行了远程代码执行和服务提权的测试。发现了一个可写的路径,可以进行滥用。通过生成木马和替换服务二进制文件,成功获取了shell。

🎯

关键要点

  • 机器Steel Mountain的状态未知,系统为Windows。
  • 开放的端口包括80、135、139、445、3389、8080等。
  • 80端口运行Microsoft IIS httpd 8.5,存在潜在危险的HTTP方法TRACE。
  • 3389端口运行Microsoft SChannel TLS,用于远程桌面连接。
  • 8080端口运行HttpFileServer 2.3,允许用户通过Web浏览器访问和管理文件。
  • 对80端口和8080端口进行了远程代码执行和服务提权的测试。
  • 发现了一个可写的路径,可以进行滥用。
  • 通过生成木马和替换服务二进制文件,成功获取了shell。
  • 服务AdvancedSystemCareService9存在未加引号的服务路径,可能导致路径混淆。
  • 使用msfvenom生成木马并替换服务可执行文件,成功实现反向shell。
  • 总结了两种利用软件进入机器的方法,强调了渗透测试的重要性。
➡️

继续阅读