tester作业提交(靶场第六章:SYSTEM!POWER)

tester   ·   发表于 2018-08-07 15:26:18   ·   CTF&WP专版

一、提权

1. 在上一章使用菜刀进入120.203.13.75服务器后能

看到flag文件,C:\flag.txt,但是没有权限,看不到任何内容

2. webshell执行CMD

wshshell:脚本宿主,命令的运行平台

Wscript.shell

2.1. 进入C:\WINDOWS\system32\,找到cmd.exe,但是没有权限执行

2.2. 在E:5\admin\Databackup\中有一个cmd.exe,还有一个iis6.exe,可以执行cmd.exe并且能获取到权限执行whoami,返回nt authority\network service问题:

a. 只是因为system32目录下没有权限吗,这两个cmd.exe有没有什么不同

b. 我从一个win7系统找到一个cmd.exe文件,通过菜刀上传到服务器,执行报错,是否只能找一个win2003的cmd.exe上传并成功执行?

2.3. net user tester 123456 /add,权限不够,只有Administrator才能添加,删除,编辑用户

3. EXP代码通过wmiprvse.exe来获取systme权限漏洞的利用或者证明代码

EXP:利用

POC:证明

iis6.exe 其实就是一个exp成品。它应用了win2003的系统漏洞

3.1 进入iis6.exe所在目录E:5\admin\Databackup\

3.2 执行iis6.exe 'whoami',提示如下:

3.3 iis6.exe "net user tester 123456 /add"

iis6.exe "net localgroup administrators tester /add"


4. mstsc远程连接120.203.13.75服务器使用刚创建的用户tester + 123456登录


打赏我,让我更有动力~

0 条回复   |  直到 2018-8-7 | 1064 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.