Windows提权实战——————1、IIS6.exe提权实战
前言
本次iis6.exe提權是利用iis6.0遠程代碼執行漏洞獲取到一個Meterpreter之后,進行的提權操作。
一切的提權都是基于一個webshell之后進行的后滲透測試,所以不論你的環境如何,只有你有一個WEBshell,之后你就可以進行相應的提權操作,但是對于IIS6.exe來說,它主要針對的含有是IIS6服務的主機進行的。
iis6.0漏洞利用
目標主機:Windows server 2003 ?R2 ? ? 192.168.11.133
攻擊主機:Kali 2018 ? 192.168.11.145
下載exploit:https://github.com/Al1ex/CVE-2017-7269
將exploit復制到攻擊機中Metasploit的iis模塊下面:
/usr/share/metasploit-framework/modules/exploits/windows/iis
再Metasploit調用該模塊
查看需要的配置選項
設置目標主機的IP地址、本地IP地址、HttpHost、payload(用于反彈一個shell)
一切配置就緒之后,開始利用(如果這里的exploit不行,那么就輸入run,之后就OK)
之后輸入shell,獲得一個交互端
提權
查看權限
之后進入C盤根目錄創建一個名為“hps”的文件夾,為提權操作做準備
之后暫時退出shell交互,上傳iis6.exe到指定的hps目錄下面
之后再次切換進入shell,
驗證文件上傳成功與否
使用IIS 6.exe提權
之后我們可以使用iis6.exe創建用戶(用戶的密碼要滿足復雜度,最好是大小寫+數字+特殊字母),并將其添加到管理員組
之后查看一下當前管理員組:
可以發現hps以及稱為管理員用戶組的一員了,說白了就是成為了管理員。
接下來我們再上傳一個3389.bat文件到服務器開啟3389遠程連接:
先查看一下開啟之前的端口開放情況:
上傳3389.bat到目標服務器上
再次查看端口號信息:
使用遠程連接進行連接
之后輸入相應的用戶名與密碼即可實現連接:
之后可以查看一下當前用戶信息:
至此,提權完成!
總結
以上是生活随笔為你收集整理的Windows提权实战——————1、IIS6.exe提权实战的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: oracle 触发器代码,Oracle触
- 下一篇: RTX与其他实时操作系统的比较