利用漏洞提权实例

前提:已渗透进一个XP或2003系统

一、实验目标漏洞:Ms11-080

补丁:Kb2592799

漏洞信息:https://technet.microsoft.com/library/security/ms11-080

1、通过searchsploit命令查找漏洞 【注:查找漏洞的命令行窗口要能完全显示Title和Path】

#有python和ruby两种漏洞利用代码,可根据自己喜好选择,本章选择python

2、通过Sandi查找

查看漏洞利用代码的描述

#通过Afd.sys文件进行提权

###使用32位系统,XP和2003,Eng:表示适用于英文版操作系统,可能在中文上不适用

将18176.py拷贝到XP系统中【注:XP需安装python环境】

中文版XP测试

可能出现蓝屏,无法实现提权!

1、使用英文版XP进行本次实验

2、通过修改代码,使其支持中文版

#1.若系统补丁已安装,先卸载,再进行操作

#2.若系统没有自己需要的编译环境,可先把代码编译成exe执行程序

如何python脚本编译成exe执行程序?

1、下载Pyinstaller【https://pypi.python.org/pypi/PyInstaller/2.1】【功能:将其他python脚本转换为exe】

2、下载Pywin32【http://sourceforge.net/projects/pywin32/files/pywin32/Build%20219/

先安装pywin32,再将解压的pyinstaller放到python27中,将18176.py放到pyinstaller文件中,命令行模式下运行

#..\python.exe   指定系统路径

#--onefile   把库文件集成到生成的exe文件

为防止在上传到其他系统时,被杀毒软件拦截,先进行压缩

普通用户无法在C盘写入,解压到临时文件temp

提权成功,创建属于自己的管理员账号,或者提升自己为管理员权限

例如:#net user b b /add                           #net localgroup Administrators a /add

二、实验目标漏洞:MS11-046

实现DOS【蓝屏、重启】

三、Ms14-068【可将域中一台主机的普通用户提升到域管理员权限】

在企业环境中域环境管理电脑,可通过拿到域控制管理员账号权限,可控制整个域环境的电脑,甚至能控制到其他资源【如:财务系统】##微软在域方面的安全问题比较少

搭建域【域:http://www.cnblogs.com/suizhikuo/articles/2117831.html

必须使用server版操作系统作为域控制管理【如:2003】

http://www.poluoluo.com/server/200809/46996.html

##需使用静态ip地址,并且自己作为自己的DNS服务器

分配域账号密码给个人,限制可操作资源

Kali集成漏洞脚本

##生成票据文件

ms14-068.py -u user@lab.com -s userSID -d dc.lab.com

TGT:域环境的身份验证文件

#发起会话请求,获取票据

python 35474.py -u u1@lab.com -s S-1-5-21-1174131619-510335615-37023860181-1107 -d 192.168.1.145

#域里面的SID    -d 指定域控制器名称/IP【除非kali也指定同一个DNS,否则需要写入IP地址】

登录本机,将票据文件拷贝到XP

命令行下提权

mimikatz.exe log "kerberos::ptc TGT_user@lab.com.ccache" exit

【若出现异常,可尝试重启解决】

###在客户端XP系统,不能成功,需在Win7上进行

使用mimikatz

##kali中若提示出现缺少库文件

可到此网站下载https://github.com/bidord/pykek

在linux平台上,利用漏洞提权

CVE-2012-0056【http://cve.scap.org.cn/CVE-2012-0056.html

/proc/pid/mem   #proc目录为系统启动过程中生成的临时目录,储存大量的内存目录

内核版本高于2.6.39的linux都存在该漏洞【最新的内核版本已修复】

原理:【https://git.zx2c4.com/CVE-2012-0056/about/

靶机:Ubuntu11.10【旧版ubuntu(已停止更新):http://old-releases.ubuntu.com/releases/11.10/

拷贝18411.c 到ubuntu系统

scp /usr/share/exploitdb/platforms/linux/local/18411.c admin@192.168.1.145:/home/admin/

授权chmod、运行./exp

##ubuntu早期版本中,不集成gcc命令,需手动更新

sudo apt-cdrom add && sudo apt-get install gcc

##当更新源找不到包,可用安装光盘作为更新源【光盘自带有各种包,但版本不一定是最新】

选择ISO文件,通过mount命令,挂载到mnt目录或media目录【sudo mount /dev/cdrom /media/cdrom】然后指定更新源【sudo apt-cdrom add】

小白日记24:kali渗透测试之提权(四)--利用漏洞提权的更多相关文章

  1. kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

    kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...

  2. kali渗透综合靶机(十四)--g0rmint靶机

    kali渗透综合靶机(十四)--g0rmint靶机 靶机下载地址:https://www.vulnhub.com/entry/g0rmint-1,214/ 一.主机发现 1.netdiscover - ...

  3. 小白日记21:kali渗透测试之提权(一)--本地提权

    本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器 ...

  4. 小白日记25:kali渗透测试之提权(五)--利用配置不当提权

    利用配置不当提权 与漏洞提权相比,更常见的方法.在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵.当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行 ...

  5. 小白日记22:kali渗透测试之提权(二)--抓包嗅探

    抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议, ...

  6. 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

    主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证   特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备)   2 ...

  7. 小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0

    Linux系统下穿越火线-缓冲区溢出 原理:crossfire 1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞. 工具: 调试工具:edb: ###python在漏洞溢出方面的渗透测 ...

  8. 小白日记17:kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

    缓冲区溢出实例 缓冲区溢出原理:http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html 空间存储了用户程序的函数栈帧 ...

  9. 小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别

    SMTP扫描 SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式.SMTP协议属于TCP/ ...

随机推荐

  1. web.py网页模板中使用jquery

    由于$是web.py针对模板的保留字符,所以在模板文件内不能直接使用$("#id")的格式. 解决办法: 1.$$("#id")可以避免$被误解析 2.jque ...

  2. leetcode@ [354] Russian Doll Envelopes (Dynamic Programming)

    https://leetcode.com/problems/russian-doll-envelopes/ You have a number of envelopes with widths and ...

  3. YII开发技巧分享——模型(models)中rules自定义验证规则

    YII的models中的rules部分是一些表单的验证规则,对于表单验证十分有用,在相应的视图(views)里面添加了表单,在表单被提交之前程序都会自动先来这里面的规则里验证,只有通过对其有效的限制规 ...

  4. Java设计模式系列之策略模式

    策略模式的定义: 策略模式定义了一系列的算法,并将每一个算法封装起来,而且使它们还可以相互替换,策略模式让算法独立于使用它的客户而独立变化. 策略模式使这些算法在客户端调用它们的时候能够互不影响地变化 ...

  5. 排序算法之直接插入排序(java实现)

    package com.javaTest300; import java.util.Arrays; public class Test041 { public static void main(Str ...

  6. DB2 VALUES用法详解

    都知道Oracle有一个虚表(dual),我们可以用select sysdate from dual获取寄存器中的值.在DB2中,可以通过SYSIBM.SYSDUMMY1.SYSIBM.DUAL获取寄 ...

  7. 一、Microsoft Dynamics CRM 4.0 SDK概述

    Chapter 1. Microsoft Dynamics CRM 4.0 SDK Overview(SDK概述) You are probably reading this book because ...

  8. Java常用类(String、StringBuffer、Math、Arrays)

    1.String 操作对象时会重新分配堆内存,栈内存的引用会重新指向新的堆内存 2.StringBuffer(字符串缓存区) 操作的对象一直都是一个 3.Math Math.max(xx,xx); M ...

  9. 如何使用C#去灰度化一幅图像

    灰度化一幅图像就是将图像的色彩信息全部丢掉,将24位的位图信息,用8位来表示,灰度图共有256级灰度等级,也就是将24位位图的一点如(255,255,255)转换成255,所以R,G,B三个值所乘的系 ...

  10. 在SQL Server 2014下面使用的SQL2000的Northwind和Pubs示例数据库

    在SQL Server 2014下面使用的SQL2000的Northwind和Pubs示例数据库 http://files.cnblogs.com/files/lxzhangying/SQl2000S ...