日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

Windows提权实战——————1、IIS6.exe提权实战

發布時間:2024/8/1 windows 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Windows提权实战——————1、IIS6.exe提权实战 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前言

本次iis6.exe提權是利用iis6.0遠程代碼執行漏洞獲取到一個Meterpreter之后,進行的提權操作。
一切的提權都是基于一個webshell之后進行的后滲透測試,所以不論你的環境如何,只有你有一個WEBshell,之后你就可以進行相應的提權操作,但是對于IIS6.exe來說,它主要針對的含有是IIS6服務的主機進行的。

iis6.0漏洞利用

目標主機:Windows server 2003 ?R2 ? ? 192.168.11.133

攻擊主機:Kali 2018 ? 192.168.11.145


下載exploit:https://github.com/Al1ex/CVE-2017-7269

將exploit復制到攻擊機中Metasploit的iis模塊下面:

/usr/share/metasploit-framework/modules/exploits/windows/iis

再Metasploit調用該模塊

查看需要的配置選項

設置目標主機的IP地址、本地IP地址、HttpHost、payload(用于反彈一個shell)

一切配置就緒之后,開始利用(如果這里的exploit不行,那么就輸入run,之后就OK)

之后輸入shell,獲得一個交互端


提權

查看權限


之后進入C盤根目錄創建一個名為“hps”的文件夾,為提權操作做準備


之后暫時退出shell交互,上傳iis6.exe到指定的hps目錄下面


之后再次切換進入shell,

驗證文件上傳成功與否

使用IIS 6.exe提權

之后我們可以使用iis6.exe創建用戶(用戶的密碼要滿足復雜度,最好是大小寫+數字+特殊字母),并將其添加到管理員組




之后查看一下當前管理員組:

可以發現hps以及稱為管理員用戶組的一員了,說白了就是成為了管理員。

接下來我們再上傳一個3389.bat文件到服務器開啟3389遠程連接:

先查看一下開啟之前的端口開放情況:


上傳3389.bat到目標服務器上


開啟3389端口


再次查看端口號信息:



使用遠程連接進行連接


之后輸入相應的用戶名與密碼即可實現連接:


之后可以查看一下當前用戶信息:



至此,提權完成!

總結

以上是生活随笔為你收集整理的Windows提权实战——————1、IIS6.exe提权实战的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。