您的位置:首页 > 理论基础 > 计算机网络

Windows系统漏洞提权

2016-08-09 17:43 148 查看
假设已经在目标服务器上面上传了webshell



查看目标服务器的相关信息:

用户:



网络、端口:



组件:



接着执行cmd命令:



点击执行:



由此可以知道,系统cmd.exe不可用,可能是被删除或者是禁止掉。需要我们自己上传一个cmd.exe,这里要注意上传的目录一定要是可读可写可执行的目录。

我们直接在网站根目录下上传一个cmd.exe





Asp文件上传功能无法使用,服务器支持aspx,所以我们可以使用asp webshell
新建一个aspx webshell
文件



新建完成之后,我们访问这个aspx webshell文件,点击执行cmd命令。一般aspx的权限比较大,可以直接执行系统cmd。

因为在aspx中执行命令,网页卡死,所以使用这个webshell上传了一个cmd.exe,重新回到原来的webshell里面执行命令。







因为要利用到系统漏洞,所以要查看系统补丁。







发现有好多系统漏洞补丁都没有安装。那我们就可以根据漏洞编号使用对应漏洞的利用工具进行攻击,这里我们使用IIS6.exe进行提权。首先使用aspxshell上传IIS6.exe。





接着执行IIS6.exe 



做到这一步也算是提权成功了,如果想要长期控制目标主机,就要继续往下走。

1.修改管理员账号密码(不可取会被发现,并对目标主机造成影响,使得管理员无法登陆)

2.添加一个管理员(不可取,容易被发现)

3.读取管理员账号密码(需要管理员账户没有注销)

4.读取管理员密码hash

5.木马种植,远程控制

 

在这里介绍一个可行的办法,系统用户里面有一个系统帮助账户,这是系统自带的账户不易被察觉。我们可以将之提升为system权限。







读取管理员密码,先查看管理员账户是否注销。



系统管理员正在运行,接下来就上传利用工具,获取管理员账户密码。



获取完账户密码后连接3389端口即可。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  iis 服务器 补丁 网络 cmd