picACG本地缓存目录_window提权系列之本地溢出exploit,让你的电脑成为肉鸡

1、 溢出漏洞就像杯子里装水,水多了杯子装不进去,就会把里面的水溢出来.而相对计算机来说计算机有个地方叫缓存区,程序的缓存区长度是被事先设定好的,如果用户输入的数据超过了这个缓存区的长度,那么这个程序就会溢出了.缓存区溢出漏洞主要是由于许多软件没有对缓存区检查而造成的.

2、 实战操作

假设我们这里拿到了一个webshell,目标是一个asp的网站

39cc5163d871de7e236c563f3da253a0.png

首先我们来看一下,能不能执行命令,执行whoami,是一个普通用户

5d3952903ffd138aea7536e513161611.png

看起来是一个普通用户,我们添加账号密码,却是不行,意思就是权限不够,不能进行一个添加账号的操作,那么我们接下来的操作就是要把cmd的权限升为具备管理员权限的一个状态,或者是比管理员权限更高的一个system权限上去

ecf8682162d8bac39fd7853bcd0c213f.png

一般来说,我们在内网,会先看这个远程溢出或者远程代码执行,然后到这个服务器密码的查找,但是我们可以先尝试本地溢出,因为前面两个的概率会比较小一点,那些漏洞影响范围特别大,管理员一般都会对这个漏洞进行一方面的修补,后面的提权洞因为这些影响范围不那么大,那管理员就会忽略掉。我,们systeminfo看一下相关的信息

1199ef715fbecbec61e476650ffb627c.png

看到后面,它这里确定是一台32位的系统,所以我们传exp的时候,就要小心了,就不能传64位的了,要传32位的了。

b7df7ccd422362f27af7a6aa254b13c1.png

我们这里搜索一下它这台机器打的一个补丁,相关的提示如下,这个补丁是一个franm的一个更新,看到这,就可以确定这台机器没有打什么补丁的了。

1769dd0b6f8e85d8409204f8fb2a1f49.png

没打什么补丁的话,其实不管打没打补丁,我们提权使用exp的话,从最新的依次往旧的全部试一遍,看一下能不能成功, 为什么要确定补丁号?就是说被提权环境它的这个环境设置千变万化各种情况它都有,包括我们今天要学习的这个溢出利用到了漏洞有些是不太稳定的,所以我们这次就从最新的8120开始到旧的去尝试。在github.com上面找到相关的漏洞exp,,成功率也是比较高的,下载好exp上传到webshell

0bc7d91f795616e3b17808a0d94ea33d.png

我上传了一个cmd和8120的exp

0e2843ac64bb98744b1e5f68a359cfd0.png

.

Cd进入到我们上传exp的那个目录,然后看当前的文件确认一下

b10e15898932acdc69de33692318b5cc.png

它这里的结果是以system方式去执行

42ca3c0b7a82084e82996c79f3ec09a9.png

我们添加用户,还是拒绝访问,权限不够,说明这个exp没有提权成功。

85952f5f9db6b2f16fe9fc84d0b3d441.png

既然上面的那个不行,我们来试一下0213这个,github上面有编译好的,我们下载上传到webshell

8f7aee44cc6c008054547f4ca8b67ac3.png

执行这个exp获取到了system权限

52d41b6b60e61c1effc1c8df83e74a74.png

添加一个账号也成功,到这里算是一个提权成功的一个效果

e415442fcd96fe300e9148140fd7ec99.png

最后总结,我们在提权的过程中是有点繁琐,但是耐心去发现问题和尝试各种手段,也离成功不远了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值