【THM】Blaster-渗透认证相关基础
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
在Windows机器上,通过IIS发现隐藏目录,找到用户名Wade及其密码。利用CVE-2019-1388漏洞提权,执行未删除的hhupd.exe文件以获取管理员权限。
🎯
关键要点
- 目标机器为Windows机器,仅开放两个端口。
- 通过IIS发现隐藏目录,使用retrogobuster工具进行目录扫描。
- 发现潜在用户名Wade及其可能的密码。
- 建议使用remmina工具进行RDP登录以检索user.txt中的标志。
- 用户浏览器历史记录中访问了CVE-2019-1388相关页面。
- CVE-2019-1388是一个权限提升漏洞,影响Windows证书对话框的用户权限执行。
- 在用户桌面回收站中发现未删除的hhupd.exe文件,准备利用该文件进行漏洞攻击。
- 利用CVE-2019-1388漏洞以管理员身份运行hhupd.exe程序。
❓
延伸问答
如何在Windows机器上发现隐藏目录?
可以使用retrogobuster工具进行目录扫描,命令为retrogobuster dir -u http://xx.xx.xx.xx -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt。
CVE-2019-1388漏洞是什么?
CVE-2019-1388是一个权限提升漏洞,影响Windows证书对话框的用户权限执行。
如何利用CVE-2019-1388漏洞获取管理员权限?
可以通过以管理员身份运行未删除的hhupd.exe文件来利用CVE-2019-1388漏洞。
在RDP登录后,如何获取用户的关键信息?
可以查看用户的浏览器历史记录,以获取用户访问过的相关页面信息。
在Windows机器上,如何进行RDP登录?
可以使用remmina工具进行RDP登录,命令为xfreerdp /u:wade /p:parzival /v:Target_IP。
如何处理用户桌面上的回收站文件?
可以查看回收站中的未删除文件,寻找可能用于漏洞利用的可执行文件。
🏷️
标签
➡️