TryHackMe-Ice

ice
这是一个简单的靶机实验,涉及部分windows后渗透提权等指令

靶机难度:十分简单(适合初学者)

信息收集

上来先扫一扫nmap端口

nmap -sS -T5 -vvv -sV -sC -p- 10.10.57.130

nmap

发现一个HTTP 8000端口IceCast
cvedetails找找看有没有漏洞.

cve

这个就是我们所利用的漏洞,可以看到这个漏洞的poc已经被MSF集成了
cve-2004-1561

漏洞利用-获得shell

打开msfconsole,搜索我们需要利用的poc,设置好rhosts后就可以run

ice-poc

提权

进去系统后,可以使用sysinfo收集信息,使用run post/multi/recon/local_exploit_suggester获得提权程序利用建议

提权建议程序

使用它的这个程序,设置好session 后,直接运行,运行成功后会打开一个新的meterpreter shell会话,使用getprivs列出我们拥有文件的所有权,来验证我们是否已经获得权限

后渗透

migrate 转移进程id,隐藏自身
getuid 查看自己的用户权限

kiwi

load kiwi

Mimikatz是一个相当出名的密码转储工具,它非常有用。现在使用load kiwi命令加载它(kiwi是Mimikatz的最新版本。

使用help获取帮助命令

kiwi-help

creds_all 允许我们检索所有的凭证

其他

hashdump获取系统上密码的hash值,有了hash值,我们就可以尝试使用hashcat去爆破

screenshare获取目标机器桌面的实时共享(类似cs的vnc)
record_mic 麦克风录音
timestomp修改时间戳,阻碍安全人员信息取证

Golden ticket attacks 黄金票据攻击

简而言之,黄金票据攻击使我们能够保持持久性并以域上的任何用户身份进行身份验证。

run post/windows/manage/enable_rdp打开目标机器的远程连接

更进一步

关于黄金票据攻击
Windows渗透测试

[exploits](Explore manual exploitation via exploit code found on exploit-db. )

As you advance in your pentesting skills, you will be faced eventually with exploitation without the usage of Metasploit. Provided above is the link to one of the exploits found on Exploit DB for hijacking Icecast for remote code execution. While not required by the room, it’s recommended to attempt exploitation via the provided code or via another similar exploit to further hone your skills.

随着渗透技能的提升,终会面临不能用Metasploit的状况。 上面提供的链接指向在Exploit DB上用于利用Icecast劫持远程执行代码的漏洞之一。 虽然房间没有要求,但建议通过提供的代码或其他类似的利用方式尝试进行利用,以进一步磨练您的技能。