<返回更多

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

2020-03-09    
加入收藏

1、 溢出漏洞就像杯子里装水,水多了杯子装不进去,就会把里面的水溢出来.而相对计算机来说计算机有个地方叫缓存区,程序的缓存区长度是被事先设定好的,如果用户输入的数据超过了这个缓存区的长度,那么这个程序就会溢出了.缓存区溢出漏洞主要是由于许多软件没有对缓存区检查而造成的.

 

2、 实战操作

假设我们这里拿到了一个webshell,目标是一个asp的网站

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

首先我们来看一下,能不能执行命令,执行whoami,是一个普通用户

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

看起来是一个普通用户,我们添加账号密码,却是不行,意思就是权限不够,不能进行一个添加账号的操作,那么我们接下来的操作就是要把cmd的权限升为具备管理员权限的一个状态,或者是比管理员权限更高的一个system权限上去

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

一般来说,我们在内网,会先看这个远程溢出或者远程代码执行,然后到这个服务器密码的查找,但是我们可以先尝试本地溢出,因为前面两个的概率会比较小一点,那些漏洞影响范围特别大,管理员一般都会对这个漏洞进行一方面的修补,后面的提权洞因为这些影响范围不那么大,那管理员就会忽略掉。我,们systeminfo看一下相关的信息

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

看到后面,它这里确定是一台32位的系统,所以我们传exp的时候,就要小心了,就不能传64位的了,要传32位的了。

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

我们这里搜索一下它这台机器打的一个补丁,相关的提示如下,这个补丁是一个franm的一个更新,看到这,就可以确定这台机器没有打什么补丁的了。

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

没打什么补丁的话,其实不管打没打补丁,我们提权使用exp的话,从最新的依次往旧的全部试一遍,看一下能不能成功, 为什么要确定补丁号?就是说被提权环境它的这个环境设置千变万化各种情况它都有,包括我们今天要学习的这个溢出利用到了漏洞有些是不太稳定的,所以我们这次就从最新的8120开始到旧的去尝试。在github.com上面找到相关的漏洞exp,,成功率也是比较高的,下载好exp上传到webshell

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

我上传了一个cmd和8120的exp

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

.

 

Cd进入到我们上传exp的那个目录,然后看当前的文件确认一下

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

它这里的结果是以system方式去执行

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

我们添加用户,还是拒绝访问,权限不够,说明这个exp没有提权成功。

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

既然上面的那个不行,我们来试一下0213这个,github上面有编译好的,我们下载上传到webshell

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

执行这个exp获取到了system权限

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

添加一个账号也成功,到这里算是一个提权成功的一个效果

window提权系列之本地溢出exploit,让你的电脑成为肉鸡

 

 

最后总结,我们在提权的过程中是有点繁琐,但是耐心去发现问题和尝试各种手段,也离成功不远了。

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>