> 文章列表 > 【实战系列4】H2 Database Console未授权访问/命令执行漏洞到msf内网提权渗透

【实战系列4】H2 Database Console未授权访问/命令执行漏洞到msf内网提权渗透

【实战系列4】H2 Database Console未授权访问/命令执行漏洞到msf内网提权渗透

文章目录

  • 前言
  • 一、H2 Database Console未授权访问漏洞
  • 二、H2 Database Console命令执行漏洞
  • 三、msf提权并rdp远程连接-内网渗透
  • 总结

前言

在上两周的授权渗透中,对某个ZF单位做了一次内网的渗透测试,本来以为很困难,想着挖几个弱口令就算了,凑够几个高危就收工,没想到过程是如此的顺利,挖了20多个高危我醉了,ZF的内网做得那么稀烂,如果外网打进来刷分是真的美滋滋。那么多个漏洞,我今天就挑一个比较有意思的来记录?一下,是很少见的H2Database Console的RCE。后面rdp连接的过程有点小困难,但是完全不慌。

简述一下主要内容:通过H2Database Console的命令执行漏洞,结合windows的powershell反弹shell,再利用msf提权并开启rdp服务,在管理员修改了默认的rdp端口3389的情况下,利用命令找到真正的rdp服务端口,远程连接控制目标主机。


提示:以下是本篇文章正文内容,下面案例可供参考

一、H2 Database Console未授权访问漏洞

因为默认情况下rdp都是3389