Windows下利用系统漏洞提权

利用系统漏洞提权

废话不多说直接进入主题吧。。。


1、假设已在目标服务器上得到webshell

Windows下利用系统漏洞提权_第1张图片

2、查询用户和端口信息之后,检查是否有权限执行cmd命令

Windows下利用系统漏洞提权_第2张图片

3、发现没有权限执行命令。找个可读可写可执行的文件上传一个cmd.exe程序,系统回收站文件符合条件C:\Recycler\。查看磁盘权限:

Windows下利用系统漏洞提权_第3张图片

4、尝试在c:\inetpub\wwwroot下上传cmd.exe,网站根目录:c:\inetpub\wwwroot\


发现不能直接上传.exe文件。需要转变思路咯!!!

5、脚本探测该服务器支持的脚本类型是aspx,在网站跟路径下上传aspx的大马

Windows下利用系统漏洞提权_第4张图片

Windows下利用系统漏洞提权_第5张图片

6、访问该上传的文件

Windows下利用系统漏洞提权_第6张图片

7、该木马中自带的命令执行模块依旧不能使用,使用这个做桥梁上传一个cmd.exe程序的aspx的木马(这里名字是zheng.exe)

Windows下利用系统漏洞提权_第7张图片

8、zheng.exe的绝对路径就是shell的路径

Windows下利用系统漏洞提权_第8张图片

9、查看当前用户,不是管理员权限:

Windows下利用系统漏洞提权_第9张图片

10、查看打补丁情况,利用未修补的补丁的漏洞提权

Windows下利用系统漏洞提权_第10张图片

执行检测未修补补丁的版本号的命令

Windows下利用系统漏洞提权_第11张图片

11、查询对应补丁的漏洞。这里我用IIS6漏洞进行提权。上传IIS漏洞利用脚本(网上可以找到),然后再次whoami查询已经是管理员权限

Windows下利用系统漏洞提权_第12张图片

Windows下利用系统漏洞提权_第13张图片

12、查看该系统用户账号

Windows下利用系统漏洞提权_第14张图片

13、新添加一个用户 net user admin1 admin1passwd,并将该用户添加到管理员用户组中

Windows下利用系统漏洞提权_第15张图片Windows下利用系统漏洞提权_第16张图片

14、远程连接

Windows下利用系统漏洞提权_第17张图片

至此,windows下提权算是成功了,可以继续干其他的事情了。。。

之后会分享其他的提权方案。


你可能感兴趣的:(web安全,windows系统漏洞提权,IIS6漏洞利用)