您當前的位置:首頁 > 書法

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

作者:由 資訊保安傳送者 發表于 書法時間:2020-03-09

溢位漏洞就像杯子裡裝水,水多了杯子裝不進去,就會把裡面的水溢位來。而相對計算機來說計算機有個地方叫快取區,程式的快取區長度是被事先設定好的,如果使用者輸入的資料超過了這個快取區的長度,那麼這個程式就會溢位了。快取區溢位漏洞主要是由於許多軟體沒有對快取區檢查而造成的。

實戰操作

假設我們這裡拿到了一個webshell,目標是一個asp的網站

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

首先我們來看一下,能不能執行命令,執行whoami,是一個普通使用者

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

看起來是一個普通使用者,我們新增賬號密碼,卻是不行,意思就是許可權不夠,不能進行一個新增賬號的操作,那麼我們接下來的操作就是要把cmd的許可權升為具備管理員許可權的一個狀態,或者是比管理員許可權更高的一個system許可權上去

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

一般來說,我們在內網,會先看這個遠端溢位或者遠端程式碼執行,然後到這個伺服器密碼的查詢,但是我們可以先嚐試本地溢位,因為前面兩個的機率會比較小一點,那些漏洞影響範圍特別大,管理員一般都會對這個漏洞進行一方面的修補,後面的提權洞因為這些影響範圍不那麼大,那管理員就會忽略掉。我,們systeminfo看一下相關的資訊

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

看到後面,它這裡確定是一臺32位的系統,所以我們傳exp的時候,就要小心了,就不能傳64位的了,要傳32位的了。

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

我們這裡搜尋一下它這臺機器打的一個補丁,相關的提示如下,這個補丁是一個franm的一個更新,看到這,就可以確定這臺機器沒有打什麼補丁的了。

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

沒打什麼補丁的話,其實不管打沒打補丁,我們提權使用exp的話,從最新的依次往舊的全部試一遍,看一下能不能成功, 為什麼要確定補丁號?就是說被提權環境它的這個環境設定千變萬化各種情況它都有,包括我們今天要學習的這個溢位利用到了漏洞有些是不太穩定的,所以我們這次就從最新的8120開始到舊的去嘗試。在

http://

github。com

上面找到相關的漏洞exp,,成功率也是比較高的,下載好exp上傳到webshell

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

我上傳了一個cmd和8120的exp

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

Cd進入到我們上傳exp的那個目錄,然後看當前的檔案確認一下

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

它這裡的結果是以system方式去執行

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

我們新增使用者,還是拒絕訪問,許可權不夠,說明這個exp沒有提權成功。

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

既然上面的那個不行,我們來試一下0213這個,github上面有編譯好的,我們下載上傳到webshell

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

執行這個exp獲取到了system許可權

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

新增一個賬號也成功,到這裡算是一個提權成功的一個效果

window提權系列之本地溢位exploit,讓你的電腦成為肉雞

最後總結,我們在提權的過程中是有點繁瑣,但是耐心去發現問題和嘗試各種手段,也離成功不遠了。

上述內容不知道大家學習到了嗎?網路世界的安全漏洞每天都會出現,安全知識和安全意識每個公民都應該瞭解和學習,有想學習網路安全技能的小夥伴可以隨時私信我哦!

標簽: EXP  提權  溢位  許可權  快取