windows另類執行exp提權

2022-08-03 04:03:10 字數 564 閱讀 8966

這個是在提權某國外伺服器時候發現的,該伺服器的環境是win2k3+iis6.0。

烤肉,pr,iis6的漏洞補丁都沒有打,但是,可寫很少。上傳了啊d牛的指令碼後找到可寫目錄了。

可寫目錄

c:\program files\zend\zendoptimizer-3.3.0\lib

按照慣例上傳cmd.txt  pr.exe

然後在菜刀上執行exp,蛋疼的地方來了。執行後直接說找不到檔案。後面想到個辦法,把exp設定為cmd的路徑。然後在執行cmd命令的地方執行我要提權的命令,發現還是不行。

這該腫麼辦呢?後面在群裡討論了一下,發現是由於路徑裡面有空格,這樣執行exp會在有空格的地方截斷。

program files  等價為 progra~1

具體介紹 

然後將pr的路徑修改為c:\progra~1\zend\zendoptimizer-3.3.0\lib\pr.txt

執行"c:\progra~1\zend\zendoptimizer-3.3.0\lib\pr.txt " "whoami"

成功回顯,在此處要注意的是pr的路徑也要用雙引號括起來。

MSF查詢提權exp

在拿到乙個 shell後,下一步可以用metaspolit的內建模組local exploit suggesterlocal exploit suggester的功能就如它的名字一樣,當我們用它來探測某乙個系統時,他會告訴我們該系統有哪些exploit可能可以利用。但是由於該工具先是假設乙個系統存在...

windows基礎提權

提到system許可權 甚至讓他變成你的肉雞 我們了解一下windows下面有那些使用者 guests是使用者最低的許可權 而且一般是被禁用的 user許可權也很低 連關機都不行 還有window系統內建使用者組 只對本站的主目錄有讀寫修改的許可權 net user 顯示你當前系統有那些使用者賬號 ...

Windows令牌竊取提權

令牌 token 是系統的臨時秘鑰,相當於賬號和密碼,用來決定是否允許這次請求和判斷這次請求是屬於哪乙個使用者的。它允許你在不提供密碼或其他憑證的前提下,訪問網路和系統資源,這些令牌將持續存在於系統中,除非系統重新啟動。令牌最大的特點就是隨機性,不可 黑客或軟體無法猜測出令牌。假冒令牌可以假冒乙個網...