Windows提权实战——————1、IIS6.exe提权实战

前言

本次iis6.exe提权是利用iis6.0远程代码执行漏洞获取到一个Meterpreter之后,进行的提权操作。
一切的提权都是基于一个webshell之后进行的后渗透测试,所以不论你的环境如何,只有你有一个WEBshell,之后你就可以进行相应的提权操作,但是对于IIS6.exe来说,它主要针对的含有是IIS6服务的主机进行的。

iis6.0漏洞利用

目标主机:Windows server 2003  R2     192.168.11.133

攻击主机:Kali 2018   192.168.11.145

Windows提权实战——————1、IIS6.exe提权实战_第1张图片

Windows提权实战——————1、IIS6.exe提权实战_第2张图片

下载exploit:https://github.com/Al1ex/CVE-2017-7269

将exploit复制到攻击机中Metasploit的iis模块下面:

/usr/share/metasploit-framework/modules/exploits/windows/iis

Windows提权实战——————1、IIS6.exe提权实战_第3张图片

再Metasploit调用该模块

Windows提权实战——————1、IIS6.exe提权实战_第4张图片

查看需要的配置选项
Windows提权实战——————1、IIS6.exe提权实战_第5张图片

设置目标主机的IP地址、本地IP地址、HttpHost、payload(用于反弹一个shell)
Windows提权实战——————1、IIS6.exe提权实战_第6张图片
一切配置就绪之后,开始利用(如果这里的exploit不行,那么就输入run,之后就OK)
Windows提权实战——————1、IIS6.exe提权实战_第7张图片

之后输入shell,获得一个交互端

Windows提权实战——————1、IIS6.exe提权实战_第8张图片

提权

查看权限


之后进入C盘根目录创建一个名为“hps”的文件夹,为提权操作做准备

Windows提权实战——————1、IIS6.exe提权实战_第9张图片

之后暂时退出shell交互,上传iis6.exe到指定的hps目录下面

Windows提权实战——————1、IIS6.exe提权实战_第10张图片
之后再次切换进入shell,

Windows提权实战——————1、IIS6.exe提权实战_第11张图片

验证文件上传成功与否
Windows提权实战——————1、IIS6.exe提权实战_第12张图片
使用IIS 6.exe提权
Windows提权实战——————1、IIS6.exe提权实战_第13张图片
之后我们可以使用iis6.exe创建用户(用户的密码要满足复杂度,最好是大小写+数字+特殊字母),并将其添加到管理员组

Windows提权实战——————1、IIS6.exe提权实战_第14张图片

Windows提权实战——————1、IIS6.exe提权实战_第15张图片

之后查看一下当前管理员组:

Windows提权实战——————1、IIS6.exe提权实战_第16张图片

可以发现hps以及称为管理员用户组的一员了,说白了就是成为了管理员。

接下来我们再上传一个3389.bat文件到服务器开启3389远程连接:

先查看一下开启之前的端口开放情况:

Windows提权实战——————1、IIS6.exe提权实战_第17张图片

上传3389.bat到目标服务器上


开启3389端口
Windows提权实战——————1、IIS6.exe提权实战_第18张图片

再次查看端口号信息:

Windows提权实战——————1、IIS6.exe提权实战_第19张图片


使用远程连接进行连接
Windows提权实战——————1、IIS6.exe提权实战_第20张图片

Windows提权实战——————1、IIS6.exe提权实战_第21张图片

之后输入相应的用户名与密码即可实现连接:

Windows提权实战——————1、IIS6.exe提权实战_第22张图片

之后可以查看一下当前用户信息:

Windows提权实战——————1、IIS6.exe提权实战_第23张图片


至此,提权完成!

你可能感兴趣的:(【信息安全】,【渗透测试高级篇】,———提权)