TryHackMe-Steel Mountain
💡
原文中文,约10900字,阅读约需26分钟。
📝
内容提要
机器Steel Mountain的状态未知,系统为Windows。开放的端口有80、135、139、445、3389、8080、49152、49153、49154、49155、49156。80端口运行Microsoft IIS httpd 8.5,可能存在潜在危险的HTTP方法。3389端口运行Microsoft SChannel TLS,用于远程桌面连接。8080端口运行HttpFileServer 2.3,允许用户通过Web浏览器访问和管理文件。对80端口和8080端口进行了远程代码执行和服务提权的测试。发现了一个可写的路径,可以进行滥用。通过生成木马和替换服务二进制文件,成功获取了shell。
🎯
关键要点
- 机器Steel Mountain的状态未知,系统为Windows。
- 开放的端口包括80、135、139、445、3389、8080等。
- 80端口运行Microsoft IIS httpd 8.5,存在潜在危险的HTTP方法TRACE。
- 3389端口运行Microsoft SChannel TLS,用于远程桌面连接。
- 8080端口运行HttpFileServer 2.3,允许用户通过Web浏览器访问和管理文件。
- 对80端口和8080端口进行了远程代码执行和服务提权的测试。
- 发现了一个可写的路径,可以进行滥用。
- 通过生成木马和替换服务二进制文件,成功获取了shell。
- 服务AdvancedSystemCareService9存在未加引号的服务路径,可能导致路径混淆。
- 使用msfvenom生成木马并替换服务可执行文件,成功实现反向shell。
- 总结了两种利用软件进入机器的方法,强调了渗透测试的重要性。
🏷️
标签
➡️