Windows系統漏洞提權

來源:互聯網
上載者:User

假設已經在目標伺服器上面上傳了webshell



查看目標伺服器的相關資訊:

使用者:

網路、連接埠:


組件:



接著執行cmd命令:



點擊執行:



由此可以知道,系統cmd.exe不可用,可能是被刪除或者是禁止掉。需要我們自己上傳一個cmd.exe,這裡要注意上傳的目錄一定要是可讀可寫可執行檔目錄。

我們直接在網站根目錄下上傳一個cmd.exe




Asp檔案上傳功能無法使用,伺服器支援aspx,所以我們可以使用asp webshell 建立一個aspx webshell 檔案


建立完成之後,我們訪問這個aspx webshell檔案,點擊執行cmd命令。一般aspx的許可權比較大,可以直接執行系統cmd。

因為在aspx中執行命令,網頁卡死,所以使用這個webshell上傳了一個cmd.exe,重新回到原來的webshell裡面執行命令。




因為要利用到系統漏洞,所以要查看系統補丁。





發現有好多系統漏洞補丁都沒有安裝。那我們就可以根據漏洞編號使用對應漏洞的利用工具進行攻擊,這裡我們使用IIS6.exe進行提權。首先使用aspxshell上傳IIS6.exe。



接著執行IIS6.exe 


做到這一步也算是提權成功了,如果想要長期控制目標主機,就要繼續往下走。

1.修改管理員帳號密碼(不可取會被發現,並對目標主機造成影響,使得管理員無法登陸)

2.添加一個管理員(不可取,容易被發現)

3.讀取管理員帳號密碼(需要管理員賬戶沒有登出)

4.讀取管理員密碼hash

5.木馬種植,遠端控制

 

在這裡介紹一個可行的辦法,系統使用者裡面有一個系統協助賬戶,這是系統內建的賬戶不易被察覺。我們可以將之提升為system許可權。




讀取管理員密碼,先查看管理員賬戶是否登出。



系統管理員正在運行,接下來就上傳利用工具,擷取管理員賬戶密碼。



擷取完賬戶密碼後串連3389連接埠即可。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.