1、提權的概念:將系統權限提升到root、 system 或者 administrator。
2、網上提權的定義:拿到伺服器權限,並且成功登陸伺服器。
但是,我認為這是不準確的,因為很多時候拿到的權限以及登陸伺服器並不是管理員,就是 一個擁有很低權限的普通用戶而已。
3、常用的DOS命令:
查看當前用戶:whoami
查看IP位址:ipconfig
查看補丁情況:systeminfo
查看進程:tasklist /svc
net user系列DOS命令:
查看系統所有用戶:net user
添加用戶:net user 用戶名 密碼 /add
添加管理組:net localgroup administrators 用戶名 /add
刪除用戶:net user 用戶名 /del
查看某用戶的屬性:net user 用戶名
4、EXP
溢出漏洞利用工具
漏洞利用工具可以說是非常的多,大家自己可以自己去網上找一下。
5、3389埠:遠程管理埠
只需要用「IP:埠號」就可以直接訪問了,默認埠3389
本地實驗一:「溢出漏洞提權」
我通過前面所分享的內容,上傳了一個ASP大馬。只需要直接訪問這個大馬就可以做很多的事情!
1、我在本地用IIS6.0搭建的asp環境。
先用命令"set"一下,再用命令"whoami"一下,得到的卻是一個很普通的權限。
2、我在本地用「小旋風ASPWEBServer」搭建的環境。
先用命令"set"一下,再用命令"whoami"一下,得到的卻是管理員權限。
為什麼IIS6.0環境中 whoami 命令和小旋風ASPWEBServer搭建的環境中 whoami 命令返回結果不一樣?
因為我們在安裝小旋風的時候是以administration去安裝的,因此就繼承了這個權限。而IIS默認就會分配一個network service權限。
本地實驗二:network service 和 administration 權限有何不同?
先給大家說一下,提權的目的:添加一個用戶,然後登陸伺服器。
1、IIS6.0環境:
net user 可以執行成功
net admintony admintony /add 沒有返回結果,還提示超出了文件尾,說明沒權限。
也就是說 network service不具有添加用戶的權限。
2、小旋風環境:
net user 可以執行成功
net admintony admintony /add 命令成功完成。
net localgroup administrators admintony /add 命令成功完成。
可添加用戶並可以添加管理組。
本地實驗三:用溢出漏洞獲得 system 權限
1、查看補丁情況:systeminfo
補丁:主要是看下打了什麼補丁,以及補丁版本號什麼的。
看系統信息:主要是收集伺服器是什麼系統?具體叫什麼名字?以及多少位幾核等信息。
看系統信息:主要是收集伺服器是什麼系統?具體叫什麼名字?以及多少位幾核等信息。
2、查看進程:tasklist /svc
之所以看進程,主要是來看一下有沒有什麼防護軟體?我這裡用命令簡單看了一下,並沒有任何的防護軟體。
3、上傳溢出漏洞利用 exp 進行提權
上傳漏洞一般是上傳到可讀寫的目錄,這裡我直接上傳 iis6.exe 漏洞到 c:\recycler\Cmd.exe 路徑下。
然後再去執行cmd命令,但是我這沒有成功。
下面再重新上傳一個 pr.exe 漏洞吧!
注意,這時候要把上傳路徑修改為 c:\recycler\pr.exe 。然後再去執行cmd命令,從而得到管理員權限。命令如下:
c:\recycler\pr.exewhoami