這章節寫的是ms16-032漏洞,這個漏洞是16年發布的,版本對象是03、08和12。文章即自己的筆記嘛,既然學了就寫下來。在寫完這個漏洞后明天就該認真刷題針對16號的比賽了。Over,讓我們開始吧!
我所使用的是03的系統,數據庫是access。本章節只會寫利用這個漏洞的過程。漏洞的上傳過防御什么的不在本章節中。我的靶機網站的www目錄下的inc文檔中我已經放入了“一句話”。我們直接連上去進行后續的操作。
這時候馬已經在上面了,現在讓我們連接一下看看吧!打開大菜刀。我自己放上去的,所以知道位置。如果不知道位置的話還要推測位置。
因為中間件是iis,所以放的是asp的馬。連接進入靶機看看。
這時候已經進來了,讓我們進入虛擬終端執行幾條命令試試看自己權限大小。
發現自己連虛擬終端也沒法用,[Err]拒絕訪問。這時候肯定好奇。為什么不能用呢?
其實最關鍵的還是自己的權限,cmd.exe它是在c:\window\system32目錄下的。我們都知道system是windows最牛的賬戶,而一般我們的iis的服務賬戶只是IUSER 或者 network service 這種低權限賬戶,所以沒法調用的。這時候就得想辦法了。
想到了一個法子!如果它不讓我調用,那我自己上傳一個上來怎么樣呢?試試看,我這里的cmd.exe是直接從win03里拿出來的,我win10的版本上傳到win03無法正常使用。
看!這時候就傳上來了!這里有一個小機靈處哦,我一開始將cmd.exe移動到了非 put溫江夾中,發現死活傳不上去。后來才發現自己傳錯地方了,正因為自己的權限低,只能對自己的文件夾進行操作。所以其他的文件夾死活上不去。
讓我們在剛剛的虛擬終端內使用命令setp C:\put\inc\cmd.exe 這是設置終端的路徑,本來是在我們無法提取的目錄里的。現在設置到了我們有權限進行操作的文件夾里,也就是剛剛上傳到的這個文件夾inc。
這時候我們就可以使用命令來查詢了,使用whoami看看自己是什么權限吧!
發現自己是network sercice賬戶,這個賬戶是預設的擁有本機部分權限的本地賬戶,它能夠以計算機的名義訪問網絡資源【來自百度搜索】。讓我們用net user 1 1 /add命令增加一個用戶試試看。
這個時候權限就很明顯的體現出來了,我們沒有權限進行添加用戶。
這時就到了我們本章的重點了,我在這里會用ms16-032進行提權。它提03、08、12問題不是很大,當然如果打補丁了肯定是不行的。我們先將漏洞上傳上去。
這時候讓我們使用命令ms16-032.exe "whoami"這時候可以看到自己的權限。
這時候變成了ststem,提權到了最高權限,就可以為所欲為了。
現在讓我們添加一個用戶net user 1 1 /add,添加完之后使用命令net user查看系統有多少用戶。
發現成功了。
現在就證明提權成功了,就下來就讓我們給1這個賬戶最高權限吧!
使用命令net localgroup administrators 1 /add
讓我們使用net user 1看一下他的權限吧!
發現他是administrators,ok。權限已經非常高了。接下來操作就是讓我們通過3389進行遠程登陸了。這樣就可以使用自己的高權限賬戶為所欲為了。但是這里還有個問題,就是可以目標靶機的3389端口沒有開啟。這時候就需要我們使用批處理來進行開啟了!
先讓我們看看3389有沒有開啟。Netstat -ant
我的是開啟的了,先將它關掉。
然后上傳ms32.bat批處理進行開啟。
在虛擬終端中啟用該批處理。
我的批處理可能和自己的系統版本不是很兼容,但也還是開起來了。
然后在本機中嘗試遠程登陸。
這就登陸上去了,希望我的教程能帶給你幫助。如果喜歡的話可以留言鼓勵小,如果看到了我的不足,也可以留言告訴我小博主我哦!接下來一些日子可能不會每天都更了,需要備賽了。
拜拜!晚安。