windows 提权 CVE-2016-3225 CVE-2014-4113 CVE-2020-0787

本文详细介绍了在Windows Server 2012 R2环境下,如何利用CVE-2016-3225、CVE-2014-4113和CVE-2020-0787三个安全漏洞进行提权。首先搭建IIS环境并上传漏洞利用代码,然后分别通过烂土豆、printspoofer和两个CVE漏洞进行提权操作,展示了提权过程和结果。
摘要由CSDN通过智能技术生成

windows提权

1、搭建环境

我们先使用一个windows server 2012 R2,搭建IIS,弄一个建议网站,传个123.aspx大马
在这里插入图片描述
该大马可以执行文件、命令以及上传等操作,但是他有些目录是无法操作的,我们再上传一个6.asp扫描当前指定路径的可操作路径。
在这里插入图片描述
其中红色表示文件可替换,蓝色表示目录可写,我们选择一个C:\windows\Temp路径操作
在这里插入图片描述

2、各种提权

我们先使用windows server 2012比较常见的几种提权方式,CVE-2016-3225
(MS16-075)
当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块(SMB) 中存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。(烂土豆提权),该提权用于本地提权,不用于域用户

1、烂土豆

在github下载利用代码


                
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值