初始访问
侵入以 Mr. Robot 为主题的 Windows 计算机。使用 metasploit 进行初始访问,使用 powershell 进行 Windows 权限提升枚举,并学习一种获得管理员访问权限的新技术。
使用 rustscan 快速扫描开放端口
rustscan -a IP --ulimit 5000
得到了开放的端口,现在我们可以使用 nmap 进行详细扫描
结果扫描显示80端口运行着webserver,139,445端口运行着SMB服务,5985端口运行着MS HTTPAPI服务,8080端口运行着HttpFileServer服务。47001处理HTTP请求的内核程序。3389 上运行 SSL 服务,用于加密 RDP 会话。
nmap -sC -sV -p80,135,139,445,5985,8080,47001,49152,49153,49154,49155,49157,49163,49164 IP -oN nmap.log
先看网站访问80端口,看到了最佳员工的照片,查看源代码看见那个照片的名字应该就是员工的名字
8080 上还有一个HTTP 文件服务器(版本 2.3)正在运行
我们发现运行着httpfileserver2.3版本的,去exploitDB上查找这个版本的漏洞
或者将光标悬停在给定的链接上即可轻松查看正在运行的文件服务器。可以直接点击这个链接
文件服务器——负责存储和管理数据文件,以便同一网络上的其他计算机可以访问它们。它使用户能够通过网络传输信息,而无需物理传输文件。
或者
Searchsploit扫描
Searchsploit——这是一个 Exploit-DB命令行搜索工具。它对于没有互联网访问时的安全评估特别有用,因为它允许您在保存的 Exploit-DB 中运行大量离线搜索以查找漏洞。“ -s ”执行“严格”搜索
根据发现的结果,我选择使用“ -x ”标志探索“ windows/remote/34668.txt” ,这将允许我检查漏洞利用程序中的内容以及 CVE 编号可能是什么。
searchsploit -x windows/remote/34668.txt
在刚刚的searchsploit中也看到了第一个内容说明在msf中是有hfs这个洞的利用模块的
search cve-2014-6287(search rejetto)
use expl
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)