1、提权的概念:将系统权限提升到root、 system 或者 administrator。
2、网上提权的定义:拿到服务器权限,并且成功登陆服务器。
但是,我认为这是不准确的,因为很多时候拿到的权限以及登陆服务器并不是管理员,就是 一个拥有很低权限的普通用户而已。
3、常用的DOS命令:
查看当前用户:whoami
查看IP地址:ipconfig
查看补丁情况:systeminfo
查看进程:tasklist /svc
net user系列DOS命令:
查看系统所有用户:net user
添加用户:net user 用户名 密码 /add
添加管理组:net localgroup administrators 用户名 /add
删除用户:net user 用户名 /del
查看某用户的属性:net user 用户名
4、EXP
溢出漏洞利用工具
漏洞利用工具可以说是非常的多,大家自己可以自己去网上找一下。
5、3389端口:远程管理端口
只需要用“IP:端口号”就可以直接访问了,默认端口3389
本地实验一:“溢出漏洞提权”
我通过前面所分享的内容,上传了一个ASP大马。只需要直接访问这个大马就可以做很多的事情!
1、我在本地用IIS6.0搭建的asp环境。
先用命令"set"一下,再用命令"whoami"一下,得到的却是一个很普通的权限。
2、我在本地用“小旋风ASPWEBServer”搭建的环境。
先用命令"set"一下,再用命令"whoami"一下,得到的却是管理员权限。
为什么IIS6.0环境中 whoami 命令和小旋风ASPWEBServer搭建的环境中 whoami 命令返回结果不一样?
因为我们在安装小旋风的时候是以administration去安装的,因此就继承了这个权限。而IIS默认就会分配一个network service权限。
本地实验二:network service 和 administration 权限有何不同?
先给大家说一下,提权的目的:添加一个用户,然后登陆服务器。
1、IIS6.0环境:
net user 可以执行成功
net admintony admintony /add 没有返回结果,还提示超出了文件尾,说明没权限。
也就是说 network service不具有添加用户的权限。
2、小旋风环境:
net user 可以执行成功
net admintony admintony /add 命令成功完成。
net localgroup administrators admintony /add 命令成功完成。
可添加用户并可以添加管理组。
本地实验三:用溢出漏洞获得 system 权限
1、查看补丁情况:systeminfo
看系统信息:主要是收集服务器是什么系统?具体叫什么名字?以及多少位几核等信息。
2、查看进程:tasklist /svc
之所以看进程,主要是来看一下有没有什么防护软件?我这里用命令简单看了一下,并没有任何的防护软件。
3、上传溢出漏洞利用 exp 进行提权
上传漏洞一般是上传到可读写的目录,这里我直接上传 iis6.exe 漏洞到 c:\recycler\Cmd.exe 路径下。
然后再去执行cmd命令,但是我这没有成功。
下面再重新上传一个 pr.exe 漏洞吧!
注意,这时候要把上传路径修改为 c:\recycler\pr.exe 。然后再去执行cmd命令,从而得到管理员权限。命令如下:
c:\recycler\pr.exe whoami
2020年10月22日 18:05:09 沙发
你好