日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > windows >内容正文

windows

Windows提权实战——————1、IIS6.exe提权实战

發(fā)布時間:2024/8/1 windows 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Windows提权实战——————1、IIS6.exe提权实战 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

前言

本次iis6.exe提權(quán)是利用iis6.0遠(yuǎn)程代碼執(zhí)行漏洞獲取到一個Meterpreter之后,進(jìn)行的提權(quán)操作。
一切的提權(quán)都是基于一個webshell之后進(jìn)行的后滲透測試,所以不論你的環(huán)境如何,只有你有一個WEBshell,之后你就可以進(jìn)行相應(yīng)的提權(quán)操作,但是對于IIS6.exe來說,它主要針對的含有是IIS6服務(wù)的主機進(jìn)行的。

iis6.0漏洞利用

目標(biāo)主機:Windows server 2003 ?R2 ? ? 192.168.11.133

攻擊主機:Kali 2018 ? 192.168.11.145


下載exploit:https://github.com/Al1ex/CVE-2017-7269

將exploit復(fù)制到攻擊機中Metasploit的iis模塊下面:

/usr/share/metasploit-framework/modules/exploits/windows/iis

再Metasploit調(diào)用該模塊

查看需要的配置選項

設(shè)置目標(biāo)主機的IP地址、本地IP地址、HttpHost、payload(用于反彈一個shell)

一切配置就緒之后,開始利用(如果這里的exploit不行,那么就輸入run,之后就OK)

之后輸入shell,獲得一個交互端


提權(quán)

查看權(quán)限


之后進(jìn)入C盤根目錄創(chuàng)建一個名為“hps”的文件夾,為提權(quán)操作做準(zhǔn)備


之后暫時退出shell交互,上傳iis6.exe到指定的hps目錄下面


之后再次切換進(jìn)入shell,

驗證文件上傳成功與否

使用IIS 6.exe提權(quán)

之后我們可以使用iis6.exe創(chuàng)建用戶(用戶的密碼要滿足復(fù)雜度,最好是大小寫+數(shù)字+特殊字母),并將其添加到管理員組




之后查看一下當(dāng)前管理員組:

可以發(fā)現(xiàn)hps以及稱為管理員用戶組的一員了,說白了就是成為了管理員。

接下來我們再上傳一個3389.bat文件到服務(wù)器開啟3389遠(yuǎn)程連接:

先查看一下開啟之前的端口開放情況:


上傳3389.bat到目標(biāo)服務(wù)器上


開啟3389端口


再次查看端口號信息:



使用遠(yuǎn)程連接進(jìn)行連接


之后輸入相應(yīng)的用戶名與密碼即可實現(xiàn)連接:


之后可以查看一下當(dāng)前用戶信息:



至此,提權(quán)完成!

總結(jié)

以上是生活随笔為你收集整理的Windows提权实战——————1、IIS6.exe提权实战的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。