Hacking Windows Box a través de Directory Traversal

0

Estoy practicando ataques transversales de directorios y encontré una vulnerabilidad en una máquina con Windows XP que ejecuta un servidor HTTP vulnerable y propenso a la transversalización de directorios.

Puedo adivinar nombres de archivos y leerlos con éxito, pero no puedo ejecutar comandos. ¿Cuáles son las opciones disponibles para ejecutar el código en la caja?

Obtuve una copia de / repair / sam, sin embargo, no fue muy útil ya que no tengo acceso a las colmenas del sistema. Lo máximo que puedo obtener son los nombres de usuario del sistema.

¿Alguna idea sobre cómo escalar esto para obtener acceso completo?

Sugerencias: solo los puertos 80 y 3389 están abiertos.

    
pregunta Ahmed Taher 26.10.2013 - 22:34
fuente

4 respuestas

0

Resulta que primero debo extraer las colmenas de windows / repair / system y usar la clave generada al importar hashes a Cain y Abel

    
respondido por el Ahmed Taher 30.10.2013 - 01:45
fuente
1

Buscaría en el origen de la aplicación web para encontrar vulnerabilidades o credenciales adicionales. Por ejemplo, puede encontrar una inyección de SQL leyendo el código, o puede encontrar un archivo web.config que contenga las credenciales de la base de datos.

    
respondido por el davidwebster48 27.10.2013 - 07:14
fuente
0

¿Tiene acceso de escritura? Si es así, puede sobrescribir un ejecutable existente y esperar a que se ejecute. Utilicé este enfoque en este aviso, que incluye un exploit PoC. enlace

Si solo tiene acceso de lectura, sus opciones son más limitadas. Es posible que pueda extraer una contraseña de un archivo de configuración, o extraer un hash de contraseña y descifrarlo.

    
respondido por el paj28 27.10.2013 - 13:27
fuente
0

Si tiene el SAM, entonces también tiene los hashes de contraseña? ¿Has probado a Cain y Abel o John the Ripper para forzar las contraseñas?

    
respondido por el schroeder 29.10.2013 - 19:53
fuente

Lea otras preguntas en las etiquetas