假如我们已经获得了一个Windows系统的普通用户权限,由于低权限用户的很多操作将受到限制。所以,我们会想法设法地将低权限用户提权到高权限用户。例如,从 Webshell(apache)、数据库权限——>系统普通用户权限——>Administrator权限——>System权限。反正,我们的最终目的就是拿到该主机的最高权限。
Windows内核溢出漏洞提权通过系统本身存在的一些漏洞,未曾打相应的补丁而暴露出来的提权方法,依托可以提升权限的EXP和它们的补丁编号,进行提升权限。
本地溢出提权首先要有服务器的一个普通用户权限,攻击者通常会向服务器上传本地溢出程序,在服务器端执行,如果系统存在漏洞,那么将溢出Administrator权限。
手工查找补丁情况 用systeminfo命令 利用Metasploit发现缺失补丁 利用post/windows/gather/enum_patches 模块 可以根据漏洞编号快速找出系统中缺少的补丁 设置获取的session即可运行 MSF下还提供了 post/multi/recon/local_exploit_suggester 模块,该模块用于快速识别系统中可能被利用的漏洞 选择利用模块攻击,可以看到找到了一个漏洞利用Exploit模块,我们使用该模块 设置 session 为我们刚刚获得权限的 session ID,run运行。 可以看到,我们获得了 System 权限。
|