0x01 端口扫描
此处为远程主机,速度较慢,可拆分全部扫描任务分布进行扫描,先获取一部分信息,进行分析利用,再后台扫描剩余部分。
看到80端口
看到httpfileserver2.3
0x02 HFS 2.3 RCE
直接使用MSF
查看到当前用户为kostas,并非windows的最高权限system
查看系统信息
0x03 脆弱性搜集
将systeminfo内容保存到本地,并放到windows-exploit-sussester目录下
更新windows-exploit-suggester.py并将其生成的xslx与systeminfo对比找出可用漏洞
此处小坑:
此处需要python2并且要指定xlrd版本1.2.0
通过获取到的可能存在的漏洞信息,我们选择MS16-098进行利用
0x04 MS16-098 windows内核池溢出
下载exp
可以看到exp是.exe,那我们就需要开启一个http服务,然后使用命令让其下载下来再运行。这里利用Powershell的DownloadFile()函数进行下载。
0x05 总结
- 分步扫描提高效率
- HSF 2.3 RCE获取权限
- 搜集windows主机信息,比对systeminfo获取可利用漏洞信息,注意python2环境及xlrd指定版本。
- MS16-098内核池溢出漏洞提权
- Powershell下载exe文件运行