渗透测试-主机提权

提权漏洞

漏洞信息

漏洞名称:Microsoft Windows RPCSS服务隔离本地权限提升漏洞
CVE编号:CVE-2009-0079
漏洞编号:MS09-012
发布日期:2009-04-14
微软公布:https://support.microsoft.com/zh-cn/help/956572/ms09-012-description-of-the-security-update-for-windows-service-isolat
受影响系统
Microsoft Windows XP x64 SP2
Microsoft Windows XP x64
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
(也就是说只有Windows Server 2003和windows xp系统能够被提权利用)

漏洞描述
RPCSS服务没有正确地隔离NetworkService或LocalService帐号下运行的进程,本地攻击者可以利用令牌劫持的方式获得权限提升。成功利用此漏洞的攻击者可以完全控制受影响的系统,攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。该漏洞的补丁序列号为KB952004

提权工具

什么是溢出漏洞?

溢出漏洞是一种计算机程序的可更正性缺陷。溢出漏洞的全名:缓冲区溢出漏洞。 因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。

PR提权工具

pr.exe是一款windows本地溢出工具,主要作用就是可以将低权限用户提升为系统权限,常见于webshell提权。攻击利用场景一般是获得Webshell后,登录进去,点击cmd命令,执行命令whoami,查看当前所获的权限,若是低权限用户则可以该工具进行权限提升。 PR提权工具的具体使用命令跟下面的巴西烤肉一样,参见下文。

【附】Windows系统几条命令:

目的 命令
查看文本文件内容 type C:\flag.txt
查看系统版本和补丁信息 systeminfo
查看系统所有用户 net user
添加本地用户 net user username password /add
将用户提升为系统管理组用户(使其具有超级权限) net localgroup administrators **** /add

巴西烤肉工具

Churrasco.exe(巴西烤肉)是Windows2003系统下的一个本地提权漏洞利用工具,通过此工具可以以SYSTEM权限执行命令,从而可以达到添加用户的目的。 提权命令如下:

churrasco "net user <username> <password> /add"
net users //查看新建用户是否成功
churrasco "net localgroup administrators <username> /add"
net localgroup administrators //查看用户是否别加入到管理员组
churrasco 3389.bat //开启3389端口,用于远程登录主机

提权实战

本次攻击的主要过程为:

  1. 利用IIS 6.0解析漏洞上传ASP一句话木马,获得WebShell;
  2. 菜刀连接木马后查看C盘底下Flag文件,发现“没有权限”访问;
  3. 上传cmd.exe文件并执行命令看查系统信息,发现存在MS09-012漏洞(因为未打相应补丁KB952004);
  4. 上传巴西烤肉提权工具Churrasco.exe,成功以管理员身份执行命令并查看Flag文件,攻击结束。

本次在线实验的地址为

扫描二维码关注公众号,回复: 9142279 查看本文章

墨者学院的靶场实验——https://www.mozhe.cn/bug/detail/d1JMR1FrRDR2RmdJdzdJK09DZlNFZz09bW96aGUmozhe
在这里插入图片描述在这里插入图片描述
访问靶场,页面如下:
在这里插入图片描述

IIS解析漏洞

为了进行信息收集,先上传一个测试文件试试:
在这里插入图片描述

好了,接下来很明显,借助IIS 6.0的解析漏洞,上传ASP一句话木马:
在这里插入图片描述上传成功并获得路径:
在这里插入图片描述

GetWebShell

接下来,不废话,上菜刀连接一句话木马:
在这里插入图片描述
在C盘根目录下找到Flag文件:
在这里插入图片描述
但是发现没有权限访问:
在这里插入图片描述既然当前没有权限,那下面就需要寻找入侵点进行权限提升。

主机漏洞搜集

1、为了进行主机漏洞信息收集,先在可执行的路径下(此处为C:\inetpub\wwwroot\upload\hask.asp\)上传cmd.exe(注意得是32位的)文件:
在这里插入图片描述2、以虚拟终端的形式打开cmd.exe可执行文件:
在这里插入图片描述
3、查看是否可正常执行命令:
在这里插入图片描述
4、执行systeminfo命令,查看系统版本及补丁情况,发现为Win2003系统:
在这里插入图片描述
5、未发现补丁序列号为KB952004的补丁,可判定该主机存在MS09-012主机溢出提权漏洞
在这里插入图片描述
接下来要做的,就是如何对该漏洞进行利用了。

巴西烤肉提权

1、在可执行的路径下(此处为C:\inetpub\wwwroot\upload\hask.asp\)上传Churrasco.exe(巴西烤肉)提权工具:
在这里插入图片描述2、提权之前,尝试直接使用type命令查看Flag文件,结果失败,拒绝访问:
在这里插入图片描述
3、在终端输入命令Churrasco.exe "type c:\KEY_2124121388.txt",从而实现借助巴西烤肉进行提权,以管理员身份查看Flag文件:
在这里插入图片描述
至此,成功拿到Flag值,此次攻击演示结束。

进阶实例

以上实验仅仅是在以获取目标服务器主机的Flag文件,下面介绍i春秋上另一个类似的提权靶场实验。本实验是一次非常深入彻底的模拟渗透,虽然只针对一台服务器,但却经历了从最初的获取网站管理员账号密码,到获得网站的Webshell,最后到通过提权获得服务器系统最高权限的完整渗透过程。题目链接:https://www.ichunqiu.com/battalion?t=2&r=54399
在这里插入图片描述

具体的攻击步骤大致如下

  1. 使用御剑后台扫描工具发现网站后台登录地址;
  2. 使用明小子、SQLMap等SQL注入工具获得网站后台管理员账号和密码;
  3. 进入后台,通过上传一句话木马并结合菜刀获得WebShell;
  4. 使用pr.exe提权工具创建新的普通用户hacker并将其添加到系统管理员组(使其具有超级权限),然后开启3389端口,接着使用hacker账户成功远程登录主机;
  5. 借助QuarksPwDump工具,获取主机管理员账户administrator的密码Hash值并解密,从而获得服务器主机的最高权限(Hacker账户其实已经就是最高权限了),攻击结束。

本文重点在于提权漏和进阶利用,故前三个步骤关于如何获得WebShell的过程,下文将跳过不介绍。

PR提权工具

下文流程简述:提权添加账户 —> 开启3389端口 —> 远程桌面连接 —> 获取管理员账户密码。

1、进入C:\RECYCLER目录,上传提权工具(包括pr.exe3389.batcmd.exe)等:
在这里插入图片描述
2、在菜刀中成功上传提权工具:
在这里插入图片描述
3、右键cmd.exe,选择 “虚拟终端”,进入命令控制窗口:
在这里插入图片描述
4、将目录切换到C:\RECYCLER,用pr.exe执行cmd命令,添加账户hacker
在这里插入图片描述5、第一次执行命令有可能不成功,没关系,再执行一次就OK了:
在这里插入图片描述
6、账户添加成功,下一步,将hacker账户添加到系统管理员组:
在这里插入图片描述7、添加成功,下一步,开启主机3389端口:
在这里插入图片描述
8、如果出现如上图中的一大堆命令,说明执行成功了,不成功就多执行几次命令,下一步,远程连接目标主机(输入目标IP地址:172.16.12.2,开始连接,继续输入用户名hacker和密码123):
在这里插入图片描述
9、成功进行远程登录,如下图所示:
在这里插入图片描述

主机管理员密码

远程登录目标服务器的主机后,攻击本可以结束,因为Hacker账户已拥有系统的最高权限。但为了“耀武扬威”,接下来是获取主机本身的管理员administrator的密码,准确的说是获取系统管理员密码的Hash值。

QuarksPwDump 是 Quarkslab 发布的一款开源工具,能导出 Windows 下各种类型的用户凭证(如本地用户密码哈希值),但必须有管理员权限下才行。

1、上传主机账户密码获取工具(这里我们使用QuarksPwDum),还是使用菜刀上传:
在这里插入图片描述2、打开cmd,用命令行启动QuarksPwDump
在这里插入图片描述
运行后,会出现如下界面:
在这里插入图片描述
3、继续输入命令:QuarksPwDump --dump-hash-local,获取管理员administrator的密码Hash值:
在这里插入图片描述
4、使用在线Hash解密工具破解以上密码的Hash值:
在这里插入图片描述
最终获得主机管理员administrator的密码明文如下:
在这里插入图片描述
至此,攻击结束,成功利用提权工具进行普通用户hacker的创建(并将其加入系统管理员组)、开启3389端口,然后进行远程登录,接着破解主机管理员administrator的账户密码。

发布了122 篇原创文章 · 获赞 90 · 访问量 9万+

猜你喜欢

转载自blog.csdn.net/weixin_39190897/article/details/104216267