Hacking di Windows Box tramite Directory Traversal

0

Sto praticando gli attacchi directory traversal e ho riscontrato una vulnerabilità in un computer Windows XP che esegue un server HTTP vulnerabile soggetto ad attraversamento di directory.

Posso indovinare i nomi dei file e leggerli con successo ma non posso eseguire comandi. Quali sono le opzioni disponibili per eseguire il codice sulla scatola?

Ho ricevuto una copia di / repair / sam tuttavia, non è stato molto utile dato che non ho accesso agli alveari del sistema! Il massimo che potrei ottenere è il nome utente del sistema.

Qualche idea su come aumentare questo per ottenere l'accesso completo?

Suggerimenti: solo le porte 80 e 3389 sono aperte.

    
posta Ahmed Taher 26.10.2013 - 22:34
fonte

4 risposte

0

Si scopre che dovrei estrarre gli alveari da windows / repair / system e usare la chiave emessa quando si importano gli hash su Cain e Abel

    
risposta data 30.10.2013 - 01:45
fonte
1

Guarderei la fonte dell'app Web per trovare eventualmente ulteriori vulnerabilità o credenziali. Ad esempio, potresti essere in grado di trovare un'iniezione SQL leggendo il codice oppure potresti trovare un file web.config contenente le credenziali del database.

    
risposta data 27.10.2013 - 07:14
fonte
0

Hai accesso in scrittura? In tal caso, è possibile sovrascrivere un eseguibile esistente e attendere che venga eseguito. Ho usato questo approccio in questo advisory, che include un exploit PoC. link

Se hai solo accesso in lettura le tue opzioni sono più limitate. Potresti essere in grado di estrarre una password da un file di configurazione o estrarre un hash della password e crackarlo.

    
risposta data 27.10.2013 - 13:27
fonte
0

Se hai il SAM, hai anche gli hash delle password? Hai provato Cain e Abel o John lo Squartatore a forzare le password?

    
risposta data 29.10.2013 - 19:53
fonte

Leggi altre domande sui tag