第一步是运行Nmap并发现主机上运行的服务。
此输出中我们可以看到,只有端口80是打开的,并且它正在运行HttpFileServer软件。通过浏览到此页面,我们可以看到它正在运行版本2.3。
然后,我打开了searchsploit,并使用此软件搜索了任何漏洞利用。
2.3版有多种选择,我从列表的顶部开始。我打开metasploit在其中搜索漏洞,并将其设置为漏洞。
然后,我设置必要的选项以允许漏洞利用程序在我的环境中运行,然后运行漏洞利用程序。
从输出中可以看到。运行成功并生成了一个抄表器外壳。我可以从这里读取用户标志。
我在运行sysinfo时注意到该体系结构是x64,而我使用的有效负载是32位。我决定将有效负载设置为x64 reverse_TCP,以允许有效的特权隔离。
下一步是将SHERLOCK上载到计算机并执行,以识别可能的特权利用方法。
从输出中可以看到。有许多发现表明是脆弱的。经过一番尝试和错误后,我发现MS16-032漏洞利用程序已在计算机上成功运行。
从这一点开始,我能够浏览到Administrator下的Desktop文件夹,并选择根标志。
end
领取专属 10元无门槛券
私享最新 技术干货