【THM】Blaster-渗透认证相关基础

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

在Windows机器上,通过IIS发现隐藏目录,找到用户名Wade及其密码。利用CVE-2019-1388漏洞提权,执行未删除的hhupd.exe文件以获取管理员权限。

🎯

关键要点

  • 目标机器为Windows机器,仅开放两个端口。
  • 通过IIS发现隐藏目录,使用retrogobuster工具进行目录扫描。
  • 发现潜在用户名Wade及其可能的密码。
  • 建议使用remmina工具进行RDP登录以检索user.txt中的标志。
  • 用户浏览器历史记录中访问了CVE-2019-1388相关页面。
  • CVE-2019-1388是一个权限提升漏洞,影响Windows证书对话框的用户权限执行。
  • 在用户桌面回收站中发现未删除的hhupd.exe文件,准备利用该文件进行漏洞攻击。
  • 利用CVE-2019-1388漏洞以管理员身份运行hhupd.exe程序。

延伸问答

如何在Windows机器上发现隐藏目录?

可以使用retrogobuster工具进行目录扫描,命令为retrogobuster dir -u http://xx.xx.xx.xx -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt。

CVE-2019-1388漏洞是什么?

CVE-2019-1388是一个权限提升漏洞,影响Windows证书对话框的用户权限执行。

如何利用CVE-2019-1388漏洞获取管理员权限?

可以通过以管理员身份运行未删除的hhupd.exe文件来利用CVE-2019-1388漏洞。

在RDP登录后,如何获取用户的关键信息?

可以查看用户的浏览器历史记录,以获取用户访问过的相关页面信息。

在Windows机器上,如何进行RDP登录?

可以使用remmina工具进行RDP登录,命令为xfreerdp /u:wade /p:parzival /v:Target_IP。

如何处理用户桌面上的回收站文件?

可以查看回收站中的未删除文件,寻找可能用于漏洞利用的可执行文件。

➡️

继续阅读