Windows提权实战——————1、IIS6.exe提权实战
前言
本次iis6.exe提權(quán)是利用iis6.0遠(yuǎn)程代碼執(zhí)行漏洞獲取到一個Meterpreter之后,進(jìn)行的提權(quán)操作。
一切的提權(quán)都是基于一個webshell之后進(jìn)行的后滲透測試,所以不論你的環(huán)境如何,只有你有一個WEBshell,之后你就可以進(jìn)行相應(yīng)的提權(quán)操作,但是對于IIS6.exe來說,它主要針對的含有是IIS6服務(wù)的主機進(jìn)行的。
iis6.0漏洞利用
目標(biāo)主機:Windows server 2003 ?R2 ? ? 192.168.11.133
攻擊主機:Kali 2018 ? 192.168.11.145
下載exploit:https://github.com/Al1ex/CVE-2017-7269
將exploit復(fù)制到攻擊機中Metasploit的iis模塊下面:
/usr/share/metasploit-framework/modules/exploits/windows/iis
再Metasploit調(diào)用該模塊
查看需要的配置選項
設(shè)置目標(biāo)主機的IP地址、本地IP地址、HttpHost、payload(用于反彈一個shell)
一切配置就緒之后,開始利用(如果這里的exploit不行,那么就輸入run,之后就OK)
之后輸入shell,獲得一個交互端
提權(quán)
查看權(quán)限
之后進(jìn)入C盤根目錄創(chuàng)建一個名為“hps”的文件夾,為提權(quán)操作做準(zhǔn)備
之后暫時退出shell交互,上傳iis6.exe到指定的hps目錄下面
之后再次切換進(jìn)入shell,
驗證文件上傳成功與否
使用IIS 6.exe提權(quán)
之后我們可以使用iis6.exe創(chuàng)建用戶(用戶的密碼要滿足復(fù)雜度,最好是大小寫+數(shù)字+特殊字母),并將其添加到管理員組
之后查看一下當(dāng)前管理員組:
可以發(fā)現(xiàn)hps以及稱為管理員用戶組的一員了,說白了就是成為了管理員。
接下來我們再上傳一個3389.bat文件到服務(wù)器開啟3389遠(yuǎn)程連接:
先查看一下開啟之前的端口開放情況:
上傳3389.bat到目標(biāo)服務(wù)器上
再次查看端口號信息:
使用遠(yuǎn)程連接進(jìn)行連接
之后輸入相應(yīng)的用戶名與密碼即可實現(xiàn)連接:
之后可以查看一下當(dāng)前用戶信息:
至此,提權(quán)完成!
總結(jié)
以上是生活随笔為你收集整理的Windows提权实战——————1、IIS6.exe提权实战的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: oracle 触发器代码,Oracle触
- 下一篇: RTX与其他实时操作系统的比较