环境:
域控:winser 08
域靶机:win xp,win 7 (dvwa装在win7)
攻击机:win10,kali2020
不知道从哪里提权开始那就从文件上传吧。
突然来了兴趣,对靶机进行nessus扫描了一下,搭的环境漏洞多的不行,找个时间复现下里面的漏洞。

文件上传漏洞提权:
思路:如果存在文件上传漏洞,那么通过上传一句话木马,用菜刀连接,传入后门,结合msf进行持久化渗透。
孰能生巧,那就从简单的开始。
等级:low
写入一句话<?php @eval($_REQUEST[‘xy’]) ?> 上传

文件上传成功,上菜刀连接。
这里应该就有好几种方式了。
连接成功,查看是否存在域控,菜刀虚拟终端 ipconfig /all,可以看到在test.com这个域中,先对这台靶机进行提权,msf生成payload,菜刀上传。




上传木马后,终端执行木马,start backdoor.exe

msf回显,开始提权。

Getsystem尝试提权失败,回到msf,用bypassuac中的任意一个尝试提权。

我这里选bypassuac_eventvwr,设置参数

首次尝试提权失败,想了想,没有进程迁移,返回到meterpreter 进程迁移选 explorer.exe,稳定输出,进程迁移有个好出就是可以持久化的保持连接就算木马被关闭。
再次尝试提权,还是失败,看了下报错 木马生成错误,选错架构了,重新再来一遍。

经过多方尝试还是报错,那可能就是环境的问题了,那么这里我们用模块检测一下,靶机是否存在ms17-010 永恒之蓝漏洞,由于没有进行端口检测,不知道是否开启了445,139端口,那这里就盲猜的检测一下吧,假装欧皇,可以看到漏洞存在。

连接成功现在进行会话提升,会话提升有三种方式
- Session -u id
- 设置payload
- Python -c “import pty;pty.spawn(‘/bin/bash’)”

好的连接成功了,这下权限提升都省了。

进程迁移,后渗透攻击,持久化的后门搞起来。
Msf有run persistence

现在可以进行对域控的提权了
Mimikatz和ms14-068:
信息收集:

进入shell进行域控提权。
首先上传mimikatz和ms14-068到靶机。生成票据,并注入。Ms14-068 msf有检测模块这里就省略检测这个环节了。
生成票据,首先得清空票据,kali 语句没问题报错了,windows没有,那就问题稍后再看吧。

注入票据,注入成功,尝试连接域控。


本文介绍了通过DVWA的文件上传漏洞进行Windows提权的过程,包括利用Meterpreter、Mimikatz和MS14-068漏洞进行权限提升,以及在不同安全等级下采用的不同提权策略,如命令执行、SQL注入等。最后提到了UDF提权方法和XSS获取cookie的方法。
最低0.47元/天 解锁文章
3214

被折叠的 条评论
为什么被折叠?



