In diesem Video-Walkthrough haben wir eine der Labormaschinen in Cyberseclabs verwendet, die COLD heißt. Wir haben sowohl die manuelle Anwendung von Exploits mit Adobe ColdFusion als auch die automatische mit Metasploit demonstriert.

Cold von CyberSecLabs ist eine Windows-Box für Einsteiger mit einem Remote-Service-Exploit, der die Bedeutung der anfänglichen Aufzählung und Verzeichniserkennung zeigt. Nachdem wir den ersten Zugriff erlangt haben, missbrauchen wir erneut einen Dienst, um unsere Privilegien zu erhöhen.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Kurs zu Techniken zur Eskalation von Windows-Berechtigungen

Höhepunkte

Wir beginnen mit dem Sammeln von Informationen und dem Nmap-Scannen. Hier haben wir ein einfaches Nmap mit dem Schalter -sV verwendet, um die Service-Enumeration zu aktivieren.

Dann verwendeten wir für das Web-Scanning und die Aufzählung Nikto Web Schwachstellenscanner. Nikto ist ein kostenloser Open-Source-Webserver-Scanner, der eine Zielwebsite anhand von über 6000 Tests prüft. Einschließlich Scans auf Schwachstellen, Fehlkonfigurationen, veraltete Versionen und vieles mehr.

Nachdem wir Zugriff auf die Adobe ColdFusion-Weboberfläche hatten, nutzten wir Suchploit um schnell zu sehen, welche Exploits für ColdFusion verfügbar sind.

Dann verwenden wir mit Hilfe von Metasploit das Modul Exploit (multi/http/coldfusion_chkeditor_file_upload) und legen Sie die erforderlichen Parameter fest.

Nachdem wir uns zunächst Zugang zum Windows-Rechner verschafft haben, starten wir den Windows-Berechtigungsausweitungsprozess mithilfe von PEASS – Privilege Escalation Awesome Scripts SUITE. Sie können es hier bekommen

Video-Komplettlösung

 

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen