In questa procedura dettagliata del video, abbiamo utilizzato una delle macchine da laboratorio nei cyberseclabs denominata FREDDO. Abbiamo dimostrato sia l'applicazione manuale degli exploit su Adobe ColdFusion che quella automatica con Metasploit.

Cold di CyberSecLabs è un box Windows di livello principiante con un exploit del servizio remoto, che mostra l'importanza dell'enumerazione iniziale e del rilevamento delle directory. Dopo aver ottenuto l'accesso iniziale abuseremo nuovamente di un servizio per elevare i nostri privilegi.

Ottieni le note sul certificato OSCP

Corso sulle tecniche di escalation dei privilegi Windows

Punti salienti

Iniziamo con la raccolta delle informazioni e la scansione di Nmap. Qui abbiamo utilizzato una semplice nmap con l'opzione -sV per abilitare l'enumerazione dei servizi.

Quindi per la scansione web e l'enumerazione abbiamo utilizzato Scanner delle vulnerabilità Web Nikto. Nikto è uno scanner per server Web open source gratuito, che esegue la scansione di un sito Web di destinazione confrontandolo con oltre 6000 test. Comprese scansioni per vulnerabilità, configurazioni errate, versioni obsolete e molto altro.

Dopo aver ottenuto l'accesso all'interfaccia web di Adobe ColdFusion, abbiamo utilizzato Searchsploit per vedere rapidamente quali exploit sono disponibili per ColdFusion.

Quindi con l'aiuto di Metasploit utilizziamo il modulo exploit(multi/http/coldfusion_chkeditor_file_upload) e impostare i parametri richiesti.

Dopo aver preso piede inizialmente sulla macchina Windows, avviamo il processo di escalation dei privilegi di Windows utilizzando PEASS – Privilege Escalation Awesome Scripts SUITE. Puoi ottenerlo qui

Videoprocedura dettagliata

 

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli