In diesem Video-Walkthrough haben wir eine der Labormaschinen in Cyberseclabs verwendet, die COLD heißt. Wir haben sowohl die manuelle Anwendung von Exploits mit Adobe ColdFusion als auch die automatische mit Metasploit demonstriert.
Cold von CyberSecLabs ist eine Windows-Box für Einsteiger mit einem Remote-Service-Exploit, der die Bedeutung der anfänglichen Aufzählung und Verzeichniserkennung zeigt. Nachdem wir den ersten Zugriff erlangt haben, missbrauchen wir erneut einen Dienst, um unsere Privilegien zu erhöhen.
Holen Sie sich Hinweise zum OSCP-Zertifikat
Kurs zu Techniken zur Eskalation von Windows-Berechtigungen
Höhepunkte
Wir beginnen mit dem Sammeln von Informationen und dem Nmap-Scannen. Hier haben wir ein einfaches Nmap mit dem Schalter -sV verwendet, um die Service-Enumeration zu aktivieren.
Dann verwendeten wir für das Web-Scanning und die Aufzählung Nikto Web Schwachstellenscanner. Nikto ist ein kostenloser Open-Source-Webserver-Scanner, der eine Zielwebsite anhand von über 6000 Tests prüft. Einschließlich Scans auf Schwachstellen, Fehlkonfigurationen, veraltete Versionen und vieles mehr.
Nachdem wir Zugriff auf die Adobe ColdFusion-Weboberfläche hatten, nutzten wir Suchploit um schnell zu sehen, welche Exploits für ColdFusion verfügbar sind.
Dann verwenden wir mit Hilfe von Metasploit das Modul Exploit (multi/http/coldfusion_chkeditor_file_upload) und legen Sie die erforderlichen Parameter fest.
Nachdem wir uns zunächst Zugang zum Windows-Rechner verschafft haben, starten wir den Windows-Berechtigungsausweitungsprozess mithilfe von PEASS – Privilege Escalation Awesome Scripts SUITE. Sie können es hier bekommen
Video-Komplettlösung