提權篇:溢出漏洞 EXP提權 教程

2020-12-14 付傑博客

1、提權的概念:將系統權限提升到root、 system 或者 administrator。

2、網上提權的定義:拿到伺服器權限,並且成功登陸伺服器。

但是,我認為這是不準確的,因為很多時候拿到的權限以及登陸伺服器並不是管理員,就是 一個擁有很低權限的普通用戶而已。

3、常用的DOS命令:

查看當前用戶:whoami

查看IP位址:ipconfig

查看補丁情況:systeminfo

查看進程:tasklist /svc

net user系列DOS命令:

查看系統所有用戶:net user

添加用戶:net user 用戶名 密碼 /add

添加管理組:net localgroup administrators 用戶名 /add

刪除用戶:net user 用戶名 /del

查看某用戶的屬性:net user 用戶名

4、EXP

溢出漏洞利用工具

漏洞利用工具可以說是非常的多,大家自己可以自己去網上找一下。

5、3389埠:遠程管理埠

只需要用「IP:埠號」就可以直接訪問了,默認埠3389

本地實驗一:「溢出漏洞提權」

我通過前面所分享的內容,上傳了一個ASP大馬。只需要直接訪問這個大馬就可以做很多的事情!

1、我在本地用IIS6.0搭建的asp環境。

先用命令"set"一下,再用命令"whoami"一下,得到的卻是一個很普通的權限。

2、我在本地用「小旋風ASPWEBServer」搭建的環境。

先用命令"set"一下,再用命令"whoami"一下,得到的卻是管理員權限。

為什麼IIS6.0環境中 whoami 命令和小旋風ASPWEBServer搭建的環境中 whoami 命令返回結果不一樣?

因為我們在安裝小旋風的時候是以administration去安裝的,因此就繼承了這個權限。而IIS默認就會分配一個network service權限。

本地實驗二:network service 和 administration 權限有何不同?

先給大家說一下,提權的目的:添加一個用戶,然後登陸伺服器。

1、IIS6.0環境:

net user 可以執行成功

net admintony admintony /add 沒有返回結果,還提示超出了文件尾,說明沒權限。

也就是說 network service不具有添加用戶的權限。

2、小旋風環境:

net user 可以執行成功

net admintony admintony /add 命令成功完成。

net localgroup administrators admintony /add 命令成功完成。

可添加用戶並可以添加管理組。

本地實驗三:用溢出漏洞獲得 system 權限

1、查看補丁情況:systeminfo

補丁:主要是看下打了什麼補丁,以及補丁版本號什麼的。

看系統信息:主要是收集伺服器是什麼系統?具體叫什麼名字?以及多少位幾核等信息。

看系統信息:主要是收集伺服器是什麼系統?具體叫什麼名字?以及多少位幾核等信息。

2、查看進程:tasklist /svc

之所以看進程,主要是來看一下有沒有什麼防護軟體?我這裡用命令簡單看了一下,並沒有任何的防護軟體。

3、上傳溢出漏洞利用 exp 進行提權

上傳漏洞一般是上傳到可讀寫的目錄,這裡我直接上傳 iis6.exe 漏洞到 c:\recycler\Cmd.exe 路徑下。

然後再去執行cmd命令,但是我這沒有成功。

下面再重新上傳一個 pr.exe 漏洞吧!

注意,這時候要把上傳路徑修改為 c:\recycler\pr.exe 。然後再去執行cmd命令,從而得到管理員權限。命令如下:

c:\recycler\pr.exewhoami

相關焦點

  • 【好文推薦】各種提權姿勢總結
    whoami」  記得前面加兩個雙引號,不行後面也兩個,不行就把exp的路徑放在cmd那裡,下面不變9.當添加不上用戶卻可以添加「增加用戶的Vbs、bat)的時候,就添加一個吧,然後用「直接使伺服器藍屏重啟的東東」讓伺服器重啟就提權成功10.菜刀執行的技巧
  • Linux提權的幾種常用方式
    在滲透測試過程中,提升權限是非常關鍵的一步,攻擊者往往可以通過利用內核漏洞/權限配置不當/root權限運行的服務等方式尋找突破點,來達到提升權限的目的。1、內核漏洞提權提起內核漏洞提權就不得不提到髒牛漏洞(Dirty Cow),是存在時間最長且影響範圍最廣的漏洞之一。
  • 黑客教程電腦提權基礎小白入門知識!
    這篇文章中我會講Windows上一般提權的方法,並演示如何手動進行提權和其對應的Metasploit模塊。
  • [網絡安全] 十九.Metasploit後滲透技術之信息收集和權限提權
    所以我希望通過這100多篇網絡安全文章,將Web滲透的相關工作、知識體系、學習路徑和探索過程分享給大家。未知攻,焉知防,且看且珍惜。前文將帶領大家了解Metasploit技術和基礎知識。這篇文章將介紹後滲透Meterpreter技術的信息收集和權限提升,結合作者之前的漏洞利用及逆向經驗總結。
  • Windows編程技術:提權技術(上)
    本文轉載自【微信公眾號:MicroPest,ID:gh_696c36c5382b】,經微信公眾號授權轉載,如需轉載與原文作者聯繫這裡的提權主要是指令牌權限的提升,下一講將針對UAC提權。AdjustTokenPrivileges(hToken, FALSE, &tokenPrivileges, 0, NULL, NULL);return FALSE;}二、測試程序運行後,出現一DOS窗口,提權成功
  • 利用capability進行Linux提權
    能力濫用導致的提權例如管理員要為python3程序設置超級權限給aaa用戶,但沒有用suid或sudo授權,而用的是capabilities,通過的是以下命令來設置的。那麼普通用戶aaa就可執行python3程序來導入os包執行系統命令,從而進行提權。
  • 微軟不認的「0day」之域內本地提權-爛番茄(Rotten Tomato)
    讀過《這是一篇「不一樣」的真實滲透測試案例分析文章》的同學應該還記得文中的基於資源的約束委派的利用,當時文中很多細節都一筆帶過了,這篇文章中會解答一部分。這篇文章主要從利用基於資源的約束委派來本地提權的角度展開,大致分為三部分:第一部分我們會講基礎知識,但不會深入;第二部分我們會分析提權原理;第三部分主要以利用思路和演示為主。
  • Linux kernel BPF模塊的相關漏洞分析
    今年pwn2own上的linux kernel提權漏洞是linux kernel bpf模塊的漏洞 ---CVE-2020-8835,更早聽說過的與bpf相關的漏洞是CVE-2017-16995。然後在上海參加GeekPwn 雲靶場線下挑戰賽的時候,也是一道bpf相關的內核題。我和我們隊長通宵學習相關知識,最後拿到了這道題全場唯一的一血。
  • Windows本地提權工具Juicy Potato測試分析
    Juicy Potato是一款Windows系統的本地提權工具,是在工具RottenPotatoNG的基礎上做了擴展,適用條件更廣。利用的前提是獲得了SeImpersonate或者SeAssignPrimaryToken權限,通常在webshell下使用。那麼,Juicy Potato的使用方法有哪些,有哪些限制條件呢?
  • CVE-2020-0423 Android內核提權漏洞分析
    > 本文為看雪論壇精華文章看雪論壇作者ID:LowRebSwrd2020年10月公布了bulletin,這是最近新的提權漏洞
  • DisplayLink USB顯卡軟體中提權攻擊分析
    此漏洞已在最新版本中修復,建議用戶更新到最新版本。在使用Windows筆記本進行配置審查時,我通常會使用ClémentLabro(@itm4n)的PrivescCheck工具(譯者力薦)檢查其中是否存在普通的權限提升技術。