windows PR提权

漏洞概述

Microsoft Windows RPCSS服务隔离本地权限提升漏洞

RPCSS服务没有正确地隔离 NetworkService 或 LocalService 帐号下运行的进程,本地攻击者可以利用令牌劫持的方式获得权限提升。成功利用此漏洞的攻击者可以完全控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

受影响系统
Microsoft Windows XP x64 SP2
Microsoft Windows XP x64
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1

也就是说只有Windows Server 2003和windows xp系统能够使用 pr 提权

漏洞利用

实验场景
靶机 windows server 2003

实验步骤及工具
PR提权工具是一款windows本地溢出工具,主要作用就是可以将低权限用户提升为系统权限,常见于webshell提权,补丁号为KB952004。
首先我们打开webshell,登录进去,点击cmd命令,编辑语句whoami,执行,查看底下的权限,低权限用户可以提升权限。
 

利用一 —— 本地cmd+pr

当终端的cmd不能运行时,就将cmd和pr上传到网站目录
在这里插入图片描述
在菜刀提供的终端设置终端路径

setp ”c:\phpstudy\www\cmd.exe“
在这里插入图片描述
一开始利用pr进行提权时出现问题,排查是由于本地的wmiprvse.exe给限制了
该文件位置: C:\WINDOWS\system32\wbem\wmiprvse.exe
在这里插入图片描述
在这里插入图片描述
提权成功,看到hack用户给写入
在这里插入图片描述

利用二 大马+pr

先上传个(免杀)大马到网站目录
在这里插入图片描述
通过浏览器访问目标机,大马(功能较强大)有提供命令执行的功能
在这里插入图片描述

参考文章:谢公子
 
GOT IT!
关于windows系统内核漏洞的发现与利用:https://blog.csdn.net/Zlirving_/article/details/107179276

 
******************************************************
小实验小结,具体测试利用方式需根据具体实践场景~

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值