美文网首页
windows靶场提权总结

windows靶场提权总结

作者: z1挂东南 | 来源:发表于2019-08-22 15:09 被阅读0次

最近做了几个i春秋的靶场,从getshell到提权,练习的还是很全面的,这里主要对提权做个总结。

先从提权反推一下思路:提权 -> 上传提权工具 -> 找上传点 -> 连接菜刀getshell -> 写入或上传一句话 -> 找到写入点或上传点

一句话的写入点或上传点大多都是在管理后台发现的,因为用户的权限较低,可以操作的功能也较少,而且对于用户的输入或上传也有很严格的过滤机制,所以使用用户权限来写入或上传一句话的成功率很低。
那么就需要登录管理后台来写入或上传一句话,登录管理后台有两个条件:①找到管理后台②拿到管理员账号和密码(爆破也可以,但是成功率很低,这里就不多做讨论了)。登录进管理员后台后,就可以测试哪个地方可以利用,可以上传或写入一句话了。然后就是上面的一系列操作,最后拿到flag。

拿我做的这几个靶场为例,首先打开浏览器看到页面,发现都是一些CMS,从页面信息可以知道CMS版本等信息,然后信息搜集看看这个版本之前有没有爆出过漏洞,如果有SQL注入最好,可以尝试通过注入拿到管理员账号、密码。当然也可以使用其他的方法,怎么猥琐怎么来。
然后扫描目录,如果管理员没有修改CMS的默认目录的话,管理后台还是很好扫出来的,如果修改过就比较困难了,就看你的字典强不强大了。当然也可以利用一些其他方法,比如信息泄露,如果是dedeCMS的话可以尝试访问/data/mysqli_error_trace.inc路径或/data/mysql_error_trace.inc路径,有可能会爆出后台路径。
拿到账号密码和管理后台路径后就可以登录后台了,然后寻找哪个地方可以执行一句话,比如上传图片马然后利用文件包含或解析漏洞执行一句话,或者试一下发表文章功能,试一下网站配置信息。反正姿势越猥琐越好。
拿到一句话的路径后可以连菜刀了,连上菜刀后由于权限问题,C盘一般是没有读写权限的,而大多数flag都放在C盘,所以我们就要找一个有上传文件权限的目录上传提权工具进行提权,这里着重总结两种提权方法。

1-1 Churrasco.exe 提权

利用CVE-2009-0079的漏洞,工具:Churrasco.exe+cmd.exe+3389.bat,其中 cmd.exe 是为了代替原服务器中权限受限的命令行交互环境,Churrasco.exe 是用于提权的漏洞利用工具,3389.bat 是打开 3389 端口及远程桌面服务的批处理脚本文件。

注:CVE-2009-0079 是 Microsoft Windows RPCSS 服务隔离的本地权限提升漏洞,收录于 Microsoft 安全公告 MS09-012,影响 Microsoft Windows Server 2003 SP2 等多个系统版本。

提权命令:

churrasco "net user <username> <password> /add"
net users //查看新建用户是否成功
churrasco "net localgroup administrators <username> /add"
net localgroup administrators //查看用户是否别加入到管理员组
churrasco 3389.bat

1-2 pr.exe提权

同样是利用CVE-2009-0079的漏洞,工具:pr.exe+cmd.exe+3389.bat,与churrasco类似,命令和churrasco提权命令一样,不过第一次输入命令会报错,再输入一遍就好了。

2-1 iis6.exe提权

iis.exe 与前两者不同,是基于 CVE-2009-1535 漏洞的提权工具,工具:iis6.exe+cmd.exe+3389.bat,用法与前两种工具类似,第一次创建用户时也可能会报错,若创建失败,再次执行即可。

CVE-2009-1535 是 IIS 5.1 和 6.0 中 WebDAV 扩展的身份验证绕过漏洞,收录于 Microsoft 安全公告 MS09-020,影响 Microsoft Windows Server 2003 SP2 中 Internet Information Services 6.0 等多个系统版本。

现在提权已经完成了,打开CMD输入mstsc启动远程桌面登录,输入目标ip和刚才创建的用户的登录账号密码就可以远程访问服务器了,然后进入C盘拿到flag即可。


参考链接:
【i春秋】渗透测试入门 —— 我很简单,请不要欺负我

相关文章

  • windows靶场提权总结

    最近做了几个i春秋的靶场,从getshell到提权,练习的还是很全面的,这里主要对提权做个总结。 先从提权反推一下...

  • windows操作系统提权基础

    1 Windows提权整体总结 2 Windows基础提权命令 2.1 查看系统信息 systeminfo | f...

  • 提权知识学习-LIN.SECURITY靶场

    学习Linux提权知识的靶场 靶场地址:https://www.vulnhub.com/entry/linsecu...

  • Windows提权/Linux提权,内网渗透,内网提权

    一个提权靶场,一个关于fire and shadow的世界 这里的提权有:CVE-2019-1388、CVE-20...

  • Windows提权

    0x00 基于密码破解的提权 一、密码窃取的常用手段 1.中间人劫持:网络窃听2.通过简单猜测:常用密码3.通过系...

  • windows提权

    一、常见提权方法 1、溢出漏洞提权 2、数据库提权 3、第三方软件提权 二、Cmd命令无法执行原因分析 1、Cmd...

  • Windows提权小技巧

    前言 最近在整理windows提权,各种姿势层出不穷。这里分享一篇windows提权的小技巧。 IIS权限 某次获...

  • Windows Access Token 学习

    前言 最近在总结windows提权时,关注到了令牌窃取。也属于提权的一种姿势,这里简单学习一下。 访问令牌 产生 ...

  • Windows提权入门

    一、访问令牌伪造 基础知识 windows系统中存在以下两种令牌: 授权令牌Delegate Token:用于交互...

  • Windows提权小结

    系统内核溢出漏洞提权: 方法一,查找相应补丁漏洞的辅助查询页面:https://github.com/SecWik...

网友评论

      本文标题:windows靶场提权总结

      本文链接:https://www.haomeiwen.com/subject/ilfnsctx.html