windows靶场提权总结

windows靶场提权总结,第1张

最近做了几个i春秋的靶场,从getshell到提权,练习的还是很全面的,这里主要对提权做个总结。

先从提权反推一下思路: 提权 -> 上传提权工具 -> 找上传点 -> 连接菜刀getshell -> 写入或上传一句话 -> 找到写入点或上传点

句话的写入点或上传点大多都是在管理后台发现的,因为用户的权限较低,可以 *** 作的功能也较少,而且对于用户的输入或上传也有很严格的过滤机制,所以使用用户权限来写入或上传一句话的成功率很低。

那么就需要登录管理后台来写入或上传一句话,登录管理后台有两个条件: ①找到管理后台 ②拿到管理员账号和密码 (爆破也可以,但是成功率很低,这里就不多做讨论了)。登录进管理员后台后,就可以测试哪个地方可以利用,可以上传或写入一句话了。然后就是上面的一系列 *** 作,最后拿到flag。

拿我做的这几个靶场为例,首先打开浏览器看到页面,发现都是一些CMS,从页面信息可以知道CMS版本等信息,然后信息搜集看看这个版本之前有没有爆出过漏洞,如果有SQL注入最好,可以尝试通过注入拿到管理员账号、密码。当然也可以使用其他的方法,怎么猥琐怎么来。

然后扫描目录,如果管理员没有修改CMS的默认目录的话,管理后台还是很好扫出来的,如果修改过就比较困难了,就看你的字典强不强大了。当然也可以利用一些其他方法,比如信息泄露,如果是dedeCMS的话可以尝试访问 /data/mysqli_error_trace.inc 路径或 /data/mysql_error_trace.inc 路径,有可能会爆出后台路径。

拿到账号密码和管理后台路径后就可以登录后台了,然后寻找哪个地方可以执行一句话,比如上传图片马然后利用文件包含或解析漏洞执行一句话,或者试一下发表文章功能,试一下网站配置信息。反正姿势越猥琐越好。

拿到一句话的饥首路径后可以连菜刀了,连上菜刀后由于权限问题,C盘一般是没有读写权限的,而大多数flag都放在C盘,所以我们就要找一个有上传文件权限的目录上传提权工具进行提权,这里着重总结两种提权方法。

利用 CVE-2009-0079 的漏洞,工具: Churrasco.exe + cmd.exe + 3389.bat ,其中 cmd.exe 是为了代替原服务器中权限受限的命令行交互环境,Churrasco.exe 是用于提权的漏洞利用工具,3389.bat 是打开 3389 端口及远程桌面服务的批处理脚本文件。

提权命令:

同样是利用 CVE-2009-0079 的漏洞,工具: pr.exe + cmd.exe + 3389.bat ,与churrasco类似,命令和churrasco提指神权命令一样,不过第一次输入命令会报错,再输入一遍就好了。

iis.exe 与前两者不同,是基于 CVE-2009-1535 漏洞的提权工具,工具: iis6.exe + cmd.exe + 3389.bat ,用法与前两种工具类似,第一次创建用户时也可能会报错,若创建失败,再次执行即可。

现在提权已经完成了,打开CMD输入 mstsc 启动远程桌面登录,输入目标ip和刚才创建的用户的登录账号密码就可以远程访问服务器了,然后进入C盘拿唯肢亏到flag即可。

参考链接:

【i春秋】渗透测试入门 —— 我很简单,请不要欺负我

大多数碰到的都是Serverv 2008,陆弊这次遇到Server 2012来学习一雀悉锋下提权。网上有相关的文章。但,实践才是真理不是吗?

在通过文件上传webshell之后开始提权。

先收集一下信息

信息为:IIS权限、无杀毒、内网(能上外网)、内网开放3389

选择使用上传msf马来反dshell。

参考我之顷晌前的一篇文章

geshell后的进一步利用

上传msf马直接反d。

选择Windows-Exploit-Suggeste提权辅助工具

Windows-Exploit-Suggeste

命令很简单

可以看到可能存在ms16-075漏洞。试试吧

上传ms16-075邪恶土豆potato.exe至靶机

果然没有杀毒就是爽

激活guest用户

mimikatz读取hash时,无法以明文显示。

后翻看资料才知道Server 2012

默认情况下是禁用了在内存缓存中存储系统用户明文密码,此时使用mimikatz去抓取密码,会显示null。

抓取windows server 2012明文密码

只会修改注册表等待管理员重启啦

所培镇余以查找到旅吵有缺陷的服务,在可写的路径下插入配滚后门,重启服务即可提权。

powerup.五.通过office漏洞拿到win10的shell,先过uac,然后直接就可以导入system的令牌,瞬间获得system权限。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8242273.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-14
下一篇 2023-04-14

发表评论

登录后才能评论

评论列表(0条)

保存