實驗(1)

在注入成功後,登入後臺管理,上傳一句話,菜刀鏈接

clipboard.png
   上傳3389,pr,cmdspa

clipboard.png

打開虛擬終端 而且切換到上傳目錄下,code

clipboard.png

執行pr命令,pr 「net user hacker 123 /add」,添加用戶讓後給用戶管理員權限,pr 「net localgroup administrators hacker /add」blog

clipboard.png

pr 執行3389 進程

clipboard.png

成功後,mstsc遠程鏈接桌面,而且登陸ip

clipboard.png

 pr.exe 提權:
     Windows跟蹤註冊表項的ACL權限提高漏洞
Windows管理規範(WMI)提供程序沒有正確地隔離NetworkService或LocalService賬號下運行的進程,同一賬號下運行的兩個獨立進程能夠徹底訪問對方的文件句柄、註冊表項等資源。WMI提供程序主機進程在某些狀況下會持有SYSTEM令牌,若是攻擊者能夠以 NetworkService或LocalService賬號訪問計算機,攻擊者就能夠執行代碼探索SYSTEM令牌的WMI提供程序主機進程。一旦找到了SYSTEM令牌,就能夠得到SYSTEM權限的提高。資源

相關文章
相關標籤/搜索