提交 3caa84ea 编写于 作者: W wizardforcel

提权

上级 b69ce611
# 米斯特白帽培训讲义 漏洞篇 提权
> 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers)
> 整理:[飞龙](https://github.com/)
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵。本讲义所讲的是基于 WebShell 的菜刀管理下提权。
![](http://ww3.sinaimg.cn/large/841aea59jw1fb4ccprz1aj20wv093weo.jpg)
## 基本 Dos 命令、常识
+ `whoami`:查看当前用户名,用于查看权限大小。
+ `ipconfig`:显示当前 TCP/IP 配置,用于查看 IP。
+ `net user`:查看当前系统的所有用户。
+ `net user <用户名> <用户密码> /add`:创建用户。
+ `net localgroup administrators <用户名> /add`:将用户加入`administrators`用户组。
+ 远程连接默认端口:3389。
下面拿菜刀中的 Shell 演示一遍这几个命令。
首先是`whoami`,可以看到`administrator`,应该是管理员。
![](http://ww2.sinaimg.cn/large/841aea59jw1fb4cctvg5kj20ht0750st.jpg)
然后是`ipconfig`,我们可以看到`192.168.175.129`,这是内网的 IP。
![](http://ww1.sinaimg.cn/large/841aea59jw1fb4ccy6hwjj20dz0ddt96.jpg)
然后是`net user`
![](http://ww4.sinaimg.cn/large/841aea59jw1fb4cd0wn1qj20hd04agll.jpg)
知道这些用户之后,我们需要创建自己的用户`mst`。创建后再执行`net user`,可以看到创建成功:
![](http://ww2.sinaimg.cn/large/841aea59jw1fb4cd3tly5j20hz064mx8.jpg)
接下来我们创建一个名为`mst$`的用户:
![](http://ww4.sinaimg.cn/large/841aea59jw1fb4cd642xxj20h90680st.jpg)
可以看到它并没有显示在用户列表中,之后我们再执行`net user mst$`
![](http://ww2.sinaimg.cn/large/841aea59jw1fb4cd9err5j20az0bpwep.jpg)
它又是确实存在的,这就是隐藏用户的一个小技巧。
之后我们把`mst$`添加到管理员组中,并且查看它的信息,我们发现它成功刚添加到了管理员组中。
![](http://ww3.sinaimg.cn/large/841aea59jw1fb4cdbd37oj20g20dn0t3.jpg)
需要远程连接的时候,输入刚刚创建的用户名和密码就可以了。
## 突破限制
假如说我们在实际情况中看到了`[Err]拒绝访问`
![](http://ww4.sinaimg.cn/large/841aea59jw1fb4cdxua7dj20f005ojre.jpg)
那我们可以找到自己电脑上的`cmd.exe`,然后上传上去。比如上传路径如下:
![](http://ww3.sinaimg.cn/large/841aea59jw1fb4cde71lej20sl0a8759.jpg)
我们就可以执行`setp <路径>\cmd.exe`
![](http://ww3.sinaimg.cn/large/841aea59jw1fb4cdj9462j20iu05r0su.jpg)
我们再来看各种命令:
![](http://ww3.sinaimg.cn/large/841aea59jw1fb4cdmk7agj20rm0f30te.jpg)
![](http://ww2.sinaimg.cn/large/841aea59jw1fb4cdplki6j20df03twef.jpg)
`net user`还是拒绝访问的,我们用老方法,找到自己电脑中的`net.exe`,然后传上去。之后执行`<路径>\net.exe user`
![](http://ww4.sinaimg.cn/large/841aea59jw1fb4cdsd6xgj20hq04174a.jpg)
可以看到突破了限制。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册