在上两周的授权渗透中,对某个ZF单位做了一次内网的渗透测试,本来以为很困难,想着挖几个弱口令就算了,凑够几个高危就收工,没想到过程是如此的顺利,挖了20多个高危我醉了,ZF的内网做得那么稀烂,如果外网打进来刷分是真的美滋滋。那么多个漏洞,我今天就挑一个比较有意思的来记录��一下,是很少见的H2Database Console的RCE。后面rdp连接的过程有点小困难,但是完全不慌。
简述一下主要内容:通过H2Database Console的命令执行漏洞,结合windows的powershell反弹shell,再利用msf提权并开启rdp服务,在管理员修改了默认的rdp端口3389的情况下,利用命令找到真正的rdp服务端口,远程连接控制目标主机。
提示:以下是本篇文章正文内容,下面案例可供参考
因为默认情况下rdp都是338