【THM】offensive-Relevant
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
客户要求进行Windows权限提升渗透测试,重点关注SMB错误配置和令牌模拟。手动查找漏洞并提交flag。使用Threader3000和Nmap扫描发现Windows Server 2016存在CVE-2017-0143漏洞,且SMB服务允许空会话访问,发现password.txt文件。
🎯
关键要点
- 客户要求进行Windows权限提升渗透测试,重点关注SMB错误配置和令牌模拟。
- 测试要求手动查找漏洞并提交flag,评估应从黑盒渗透测试的视角进行。
- 使用Threader3000和Nmap扫描发现Windows Server 2016存在CVE-2017-0143漏洞。
- SMB服务允许空会话访问,发现password.txt文件。
- 评估允许使用任何工具或技术,但需首先手动利用漏洞查找并记录所有发现的漏洞。
❓
延伸问答
什么是Windows权限提升渗透测试?
Windows权限提升渗透测试是评估Windows系统安全性的一种方法,旨在通过发现和利用漏洞来提升用户权限,获得系统的完全访问权限。
在渗透测试中,SMB错误配置的风险是什么?
SMB错误配置可能导致未经身份验证的用户访问共享文件,从而泄露敏感信息,如password.txt文件。
如何手动查找Windows系统中的漏洞?
可以使用工具如Threader3000进行全端口扫描,然后使用Nmap进行服务扫描,手动尝试连接服务以发现漏洞。
CVE-2017-0143漏洞是什么?
CVE-2017-0143是一个影响Windows SMB服务的漏洞,攻击者可以利用该漏洞进行远程代码执行。
在渗透测试中,如何处理发现的漏洞?
应记录所有发现的漏洞,并将相关的flag提交至仪表板,以作为漏洞利用的证据。
渗透测试中允许使用哪些工具?
渗透测试中允许使用任何工具或技术,但要求首先手动利用漏洞查找并记录所有发现的漏洞。
➡️