后渗透—— Windows系统权限提升

网友投稿 1524 2022-09-14

后渗透—— Windows系统权限提升

后渗透—— Windows系统权限提升

文章目录

​​提权方式​​​​Windows本地系统提权​​​​实验环境:​​​​模拟实验:​​

​​Windows 2003​​

​​1、安装IIS服务器、假设已拿下网站getshell​​​​2、利用没打补丁的漏洞提权​​​​3、利用提升的权限连接远程桌面​​

​​Windows 2008​​

​​1、安装IIS服务器、假设已拿下网站getshell​​​​2、利用没打补丁的漏洞提权​​​​3、利用提升的权限连接远程桌面​​

​​总结​​

提权目的 有时候,通过某些方式(如上传Webshell)获取执行命令的shell,但是会因为权限限制而无法执行某些命令。这时候为了“扩大战果”就需要利用提权,来让原本的低权限(如只允许列目录)–>高权限(拥有修改文件的能力)。

提权方式

本地漏洞提权 1、本地服务提权漏洞 iis6 iis5 (ftp(需要本身的ftp服务权限就很高,ftp,serv-u ftp,g6ftp等) smb(MS17-010)—在msf框架下成功很高,可以正常放回cmdshell rpc(ms08-067) 2、系统内核提权漏洞数据库提权第三方软件提权

Windows本地系统提权

​​systeminfo​​收集补丁信息

实验环境:

Windows Server 2008 R2 x64Windows Server 2003浏览器​​大马​​​​windows-kernel-exploits​​kai3389.exe

模拟实验:

Windows 2003

1、安装IIS服务器、假设已拿下网站getshell

将大马直接拖入​​C:\inetpub\whoami 执行成功,权限已更改

创建一个用户并加到管理员组中

查看管理组添加成功

3、利用提升的权限连接远程桌面

查看开启的端口,发现只有80开着

上传执行kai3389.exe开启3389端口

再次查看端口,3389已开启

輸入创建的账号

成功连接

Windows 2008

1、安装IIS服务器、假设已拿下网站getshell

将大马直接拖入​​C:\inetpub\whoami​​拿到了system的权限

创建zs用户并添加到管理员组

成功添加

3、利用提升的权限连接远程桌面

查看端口只有80开启

执行​​/c C:\Windows\Temp\ms15-051x64.exe C:\Windows\Temp\kai3389.bat​​开启3389端口

查看端口已开启

使用zs用户成功连接

总结

每个Windows版本都要使用正确的漏洞,否则可能导致服务器瘫痪,切记不能在物理机中使用这些漏洞exp,否则可能造成严重后果

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:国内外常见Windows管理组(附案例)
下一篇:浅析ARM汇编语言子例程设计方法(arm汇编程序设计)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~