溢出漏洞 EXP提权 教程

1、提权的概念:将系统权限提升到root、 system 或者 administrator。

2、网上提权的定义:拿到服务器权限,并且成功登陆服务器。

但是,我认为这是不准确的,因为很多时候拿到的权限以及登陆服务器并不是管理员,就是 一个拥有很低权限的普通用户而已。

3、常用的DOS命令:

查看当前用户:whoami

查看IP地址:ipconfig

查看补丁情况:systeminfo

查看进程:tasklist /svc

net user系列DOS命令:

查看系统所有用户:net user

添加用户:net user 用户名 密码 /add

添加管理组:net localgroup administrators 用户名 /add

删除用户:net user 用户名 /del

查看某用户的属性:net user 用户名

4、EXP

溢出漏洞利用工具

漏洞利用工具可以说是非常的多,大家自己可以自己去网上找一下。

5、3389端口:远程管理端口

只需要用“IP:端口号”就可以直接访问了,默认端口3389

本地实验一:“溢出漏洞提权”

我通过前面所分享的内容,上传了一个ASP大马。只需要直接访问这个大马就可以做很多的事情!

1、我在本地用IIS6.0搭建的asp环境。

先用命令”set”一下,再用命令”whoami”一下,得到的却是一个很普通的权限。

图片[1]-溢出漏洞 EXP提权 教程-小蔡博客

2、我在本地用“小旋风ASPWEBServer”搭建的环境。

先用命令”set”一下,再用命令”whoami”一下,得到的却是管理员权限。

图片[2]-溢出漏洞 EXP提权 教程-小蔡博客

为什么IIS6.0环境中 whoami 命令和小旋风ASPWEBServer搭建的环境中 whoami 命令返回结果不一样?

因为我们在安装小旋风的时候是以administration去安装的,因此就继承了这个权限。而IIS默认就会分配一个network service权限。

本地实验二:network service 和 administration 权限有何不同?

先给大家说一下,提权的目的:添加一个用户,然后登陆服务器。

1、IIS6.0环境:

net user 可以执行成功

net admintony admintony /add 没有返回结果,还提示超出了文件尾,说明没权限。

也就是说 network service不具有添加用户的权限。

2、小旋风环境:

net user 可以执行成功

net admintony admintony /add 命令成功完成。

net localgroup administrators admintony /add 命令成功完成。

可添加用户并可以添加管理组。

本地实验三:用溢出漏洞获得 system 权限

1、查看补丁情况:systeminfo

图片[3]-溢出漏洞 EXP提权 教程-小蔡博客

看补丁:主要是看下打了什么补丁,以及补丁版本号什么的。

图片[4]-溢出漏洞 EXP提权 教程-小蔡博客

看系统信息:主要是收集服务器是什么系统?具体叫什么名字?以及多少位几核等信息。

2、查看进程:tasklist /svc

之所以看进程,主要是来看一下有没有什么防护软件?我这里用命令简单看了一下,并没有任何的防护软件。

3、上传溢出漏洞利用 exp 进行提权

上传漏洞一般是上传到可读写的目录,这里我直接上传 iis6.exe 漏洞到 c:\recycler\Cmd.exe 路径下。

图片[5]-溢出漏洞 EXP提权 教程-小蔡博客

然后再去执行cmd命令,但是我这没有成功。

图片[6]-溢出漏洞 EXP提权 教程-小蔡博客

下面再重新上传一个 pr.exe 漏洞吧!

注意,这时候要把上传路径修改为 c:\recycler\pr.exe 。然后再去执行cmd命令,从而得到管理员权限。命令如下:

c:\recycler\pr.exe whoami
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片