基本原理
溢出提权是指攻击者利用系统本身或者系统中的软件的漏洞来获取系统权限,它分为远程溢出和本地溢出。
攻击流程
- 信息收集,通过命令“systeminfo”等来收集系统版本和所打补丁等情况
- 筛选漏洞,一般通过脚本(优秀项目)来对前期的信息收集中的系统版本和补丁情况来判断系统可能存在的漏洞。
- 定位攻击方式并实施,通过可能存在的漏洞,寻找攻击方式,一般有两种思路:1.通过msf,cs寻找漏洞并利用,2.由于工具并不是实时更新,导致最新的漏洞插件并没有及时更新,这时就要通过特定的漏洞利用工具(一般为exe),进行攻击。
实例演示
本地溢出
1.信息收集
2.筛选漏洞,利用wesng工具对目标进行漏洞筛选
3.寻找攻击方法,通过GitHub等等寻找漏洞利用工具。
4.攻击,最终利用cve-2016-3225成功提取
远程溢出
前期的getshell和信息收集我这里就省了
环境:阿里云windows server 2012 R2
1.通过后门上传msf后门将会话反弹到msf上
2.利用漏洞攻击,这里同样是cve-2016-3225(ms16-075,俗称烂土豆)
第一种利用msf自身的攻击插件
第二种通过上传漏洞利用exe到服务器上,通过msf会话提权
TMD,都没成功,心累,但在本地可以成功
总结
只想说一句话,相比于远程溢出,本地溢出的成功率更高。主要是思路理解清楚就行,有时候能不能提权成功真看运气。(试个两三次不行就算了,不要因为没成功影响心情)
切勿浮躁!!!!!!