Windows系统漏洞提权

假设已经在目标服务器上面上传了webshell



查看目标服务器的相关信息:

用户:


网络、端口:

Windows系统漏洞提权_第1张图片


组件:

Windows系统漏洞提权_第2张图片


接着执行cmd命令:



点击执行:



由此可以知道,系统cmd.exe不可用,可能是被删除或者是禁止掉。需要我们自己上传一个cmd.exe,这里要注意上传的目录一定要是可读可写可执行的目录。

我们直接在网站根目录下上传一个cmd.exe




Asp文件上传功能无法使用,服务器支持aspx,所以我们可以使用asp webshell 新建一个aspx webshell 文件

Windows系统漏洞提权_第3张图片


新建完成之后,我们访问这个aspx webshell文件,点击执行cmd命令。一般aspx的权限比较大,可以直接执行系统cmd

因为在aspx中执行命令,网页卡死,所以使用这个webshell上传了一个cmd.exe,重新回到原来的webshell里面执行命令。

Windows系统漏洞提权_第4张图片




因为要利用到系统漏洞,所以要查看系统补丁。

Windows系统漏洞提权_第5张图片

Windows系统漏洞提权_第6张图片

Windows系统漏洞提权_第7张图片


发现有好多系统漏洞补丁都没有安装。那我们就可以根据漏洞编号使用对应漏洞的利用工具进行攻击,这里我们使用IIS6.exe进行提权。首先使用aspxshell上传IIS6.exe


Windows系统漏洞提权_第8张图片


接着执行IIS6.exe 

Windows系统漏洞提权_第9张图片


做到这一步也算是提权成功了,如果想要长期控制目标主机,就要继续往下走。

1.修改管理员账号密码(不可取会被发现,并对目标主机造成影响,使得管理员无法登陆)

2.添加一个管理员(不可取,容易被发现)

3.读取管理员账号密码(需要管理员账户没有注销)

4.读取管理员密码hash

5.木马种植,远程控制

 

在这里介绍一个可行的办法,系统用户里面有一个系统帮助账户,这是系统自带的账户不易被察觉。我们可以将之提升为system权限。

Windows系统漏洞提权_第10张图片

Windows系统漏洞提权_第11张图片

Windows系统漏洞提权_第12张图片


读取管理员密码,先查看管理员账户是否注销。

Windows系统漏洞提权_第13张图片


系统管理员正在运行,接下来就上传利用工具,获取管理员账户密码。

Windows系统漏洞提权_第14张图片


获取完账户密码后连接3389端口即可。


你可能感兴趣的:(渗透学习笔记)