Windows提权

操作系统漏洞提权
systeminfo
查看修补的补丁编号
PR -pr.exe
巴西烤肉
IIS6溢出 -iis6.exe
LPK劫持 -lpk.dll

当我们拿到一个低权限的webshell后,一般先探测服务器内部的信息,以找见可以提权的条件和桥梁。什么叫服务器的总体环境呢?例如:目标服务器开启的端口、进程、系统服务,安装了哪些程序,系统安全的大体设置。

为什么要获取服务器的这些总体信息呢?
1、端口信息,可以让我们知道服务器开了哪些端口?哪些端口可以利用?哪些端口对应的服务或程序可以利用?或是对方还开了哪些我们不知道的服务(比如对方又开了一些不常用的端口来运行高权限的WEB服务,如tomcat等)。
比如,SERV-U修改了本地管理端口,我们也可以通过端口和进程信息进行了解。
2、进程信息,可以让我们知道服务器运行了哪些程序,管理员喜欢开什么程序,或正在运行什么程序。有哪些防护(比如杀毒软件,防火墙等信息)
3、系统服务信息,可以让我们了解,哪些服务是运行的,哪些服务可以利用。第三方服务的路径以及启动方式等信息。
如果第三方服务,是装在某些特殊目录,我们可以通过查询系统服务信息获得后,用CACLS命令查询其是否有权限进行修改或写入等操作。若可以写入,或修改,我们就可以替换或修改服务程序来达到提权的目的。
4、系统环境变量,也可以让我们获得一些信息,比如安装了哪些程序,哪些变量我们可以利用。
5、系统权限的设置的探测,我们可以通过一些疏漏的地方进行利用,以达到提权的目的。

通过常规web渗透,已经拿到webshell。那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接。
Webshell应该都可以调用系统cmd执行一些简单的命令,那么whoami(查看当前权限),netuser(查看用户/组),systeminfo(查看系统补丁修复情况)等常见命令应该是首先被执行探测的。

Windows常见提权思路:(前提已经getshell但是权限不大的前提下)
1、查看基本的信息

2、使用cmd执行命令
尝试使用cmd执行命令

找可写目录

尝试上传cmd.exe

写一个ASPX马

继续上传cmd.exe,并执行cmd命令

3、提升权限
查看未安装补丁

上传exp(iss6.exe)提权


4、添加用户
添加远程连接用户

net user hacker 123 /add 
net localgroup administrators hacker /add

results matching ""

    No results matching ""