En este video tutorial, utilizamos una de las máquinas de laboratorio en ciberseclabs que se llama COLD. Demostramos la aplicación manual de exploits en Adobe ColdFusion y la automática con Metasploit.

Cold de CyberSecLabs es una caja de Windows para principiantes con un exploit de servicio remoto, que muestra la importancia de la enumeración inicial y el descubrimiento de directorios. Después de obtener acceso inicial, volveremos a abusar de un servicio para elevar nuestro privilegio.

Obtenga notas del certificado OSCP

Curso de técnicas de escalada de privilegios de Windows

Reflejos

Comenzamos con la recopilación de información y el escaneo de nmap. Aquí hemos utilizado un nmap simple con el modificador -sV para habilitar la enumeración de servicios.

Luego, para el escaneo web y la enumeración utilizamos Escáner de vulnerabilidad web Nikto. Nikto es un escáner de servidor web gratuito de código abierto, que escanea un sitio web de destino con más de 6000 pruebas. Incluyendo análisis en busca de vulnerabilidades, configuraciones incorrectas, versiones desactualizadas y mucho más.

Después de obtener acceso a la interfaz web de Adobe ColdFusion, utilizamos Searchploit para ver rápidamente qué exploits están disponibles para ColdFusion.

Luego, con la ayuda de Metasploit, utilizamos el módulo exploit(multi/http/coldfusion_chkeditor_file_upload) y establezca los parámetros requeridos.

Después de establecerse inicialmente en la máquina con Windows, comenzamos el proceso de escalada de privilegios de Windows utilizando PEASS – Privilege Escalation Awesome Scripts SUITE. Puedes obtenerlo aqui

Tutorial en vídeo

 

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos