目标机器
windows机器
目标系统只开了两个端口,访问了web页面是IIS Windows Server
扫目录,发现隐藏目录retro
gobuster dir -u http://xx.xx.xx.xx -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
发现潜在用户名Wade
找到一个可能的密码
xfreerdp /u:wade /p:parzival /v:Target_IP /dynamic-resolution-compression+clipboard -themes
提示想让我们用remmina工具,apt-get install remmina
登录并user.txt检索标志。
在枚举计算机时,查看用户上次执行的命令通常很有用。在完成RDP登录之后,我们查看用户的浏览器历史记录--以获取一些关键信息,我们发现用户曾访问过 CVE-2019-1388 相关页面。CVE-2019-1388漏洞
当 Windows 证书对话框未正确执行用户权限时,其中存在权限提升漏洞,又称“Windows 证书对话框权限提升漏洞”。
https://nvd.nist.gov/vuln/detail/cve-2019-1388
接着查看用户桌面上的回收站,我们在回收站中发现了一个未完全删除的exe文件--此文件是进行 CVE-2019-1388 漏洞利用所必需的。而用户在测试后并没有很好地清理它。这个可执行文件的名称hhupd
接下来我们需要利用CVE-2019-1388漏洞 (此漏洞能够绕过UAC提权):
以 administrator 身份运行之前找到的 hhupd.exe 程序。
点击" show more" -> "show information about the publisher's certificate"
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)