Arctic渗透测试实战:利用ColdFusion RCE漏洞攻破Windows系统

本文详细记录了Hack The Box平台上Arctic靶机的完整渗透过程。通过利用Adobe ColdFusion的远程代码执行漏洞获取初始权限,再使用JuicyPotato工具进行权限提升,最终获得系统完全控制权。文章包含详细的侦察阶段nmap扫描结果和技术实现细节。

Hack The Box: Arctic — 渗透测试实战

作者:Andrew Paul
阅读时间:5分钟 · 2025年6月6日

[按Enter键或点击查看完整图片]

© Hack The Box

详细信息

概述

Arctic是Hack The Box上一个难度评级为简单的Windows靶机,由ch4p创建。获取root权限的路径包括:利用过时版本Adobe ColdFusion中的远程代码执行漏洞获得初始立足点,然后利用JuicyPotato和SeImpersonatePrivilege进行权限提升。

侦察阶段

Nmap扫描

1
sudo nmap -Pn -p- -sCV -O -T4 -oA nmap/arctic 10.129.207.19

输出结果

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-31 22:46 ADT
Nmap scan report for 10.129.207.19
Host is up (0.082s latency).
Not shown: 65532 filtered tcp ports (no-response)
PORT      STATE SERVICE VERSION
135/tcp   open  msrpc   Microsoft Windows RPC
8500/tcp  open  fmtp?
49154/tcp open  msrpc   Microsoft Windows RPC
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general...

创建账户阅读完整内容。作者仅向Medium会员开放此内容。如果您是Medium新用户,请创建新账户免费阅读此内容。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计