Dans cette vidéo pas à pas, nous avons utilisé l'une des machines de laboratoire des cyberseclabs qui s'appelle COLD. Nous avons démontré à la fois l'application manuelle des exploits sur Adobe ColdFusion et automatique avec Metasploit.

Cold de CyberSecLabs est une machine Windows de niveau débutant avec un exploit de service à distance, qui montre l'importance de l'énumération initiale et de la découverte de répertoires. Après avoir obtenu l'accès initial, nous abuserons à nouveau d'un service pour élever notre privilège.

Obtenir les notes du certificat OSCP

Cours sur les techniques d'élévation des privilèges Windows

Points forts

Nous commençons par la collecte d'informations et l'analyse nmap. Ici, nous avons utilisé un simple nmap avec le commutateur -sV pour activer l'énumération des services.

Ensuite, pour l'analyse Web et l'énumération, nous avons utilisé Scanner de vulnérabilité Web Nikto. Nikto est un scanner de serveur Web open source gratuit, qui analyse un site Web cible avec plus de 6 000 tests. Y compris des analyses de vulnérabilités, de configurations incorrectes, de versions obsolètes et bien plus encore.

Après avoir accédé à l'interface Web d'Adobe ColdFusion, nous avons utilisé Recherchesploit pour voir rapidement quels exploits sont disponibles pour ColdFusion.

Puis avec l'aide de Metasploit, nous utilisons le module exploit(multi/http/coldfusion_chkeditor_file_upload) et définissez les paramètres requis.

Après avoir pris pied sur la machine Windows, nous démarrons le processus d'élévation des privilèges Windows à l'aide de PEASS – Privilege Escalation Awesome Scripts SUITE. Vous pouvez l'avoir ici

Vidéo pas à pas

 

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles