墨者学院之主机溢出提权漏洞分析(包含提权工具)
1.启动环境
2.这里使用asp一句话木马 密码为pass
3. 设置浏览器代理 这里使用了Google浏览器
4.设置好代理后打开抓包工具 Burp Suite
5.上传我们写好的木马 点go 上传
6.抓包截取数据包后 在upload下建立一个后缀为.asp的目录 修改后放行
7.这里我们看到文件已经上传到服务器了 下面我们开始联菜刀
8.链接菜刀前先把抓包拦截关闭 顺便把代理也关掉
9.打开中国菜刀 右击添加 把服务器的ip加 端口 加我们木马的存放路径(就是返回地址)
10.密码是我们木马里面写的(这里是pass)
11.脚本类型选择asp 点击添加 然后链接木马
12.成功链接到到主机 在C盘根目录发现一个key_1224513461.txt的文件 但是我们没有打开权限
然后我们要开始提权
13.我们在我们上传木马的目录下上传一个 cmd.exe 的终端用来执行命令
下载链接 cmd.exe
14.右击cmd 点击虚拟终端
首先我们先设置终端的运行路径 用setp 加cmd.exe的路径。
setp C:\Inetpub\wwwroot\upload\cmd.exe
15.设置好后我们再将将提权工具上传到主机 这里使用pr.exe提权工具
!!!特别注意要先设置好cmd的运行路径后才上传pr.exe提权工具 否则可能不能提权!!!
下载链接 pr.exe
16.
这里提权有两种方式:
1.cd 到pr.exe 的存放目录下使用:pr.exe “ type C:\KEY_1224513461.txt”
2.直接给出pr.exe的运行路径:C:\Inetpub\wwwroot\upload\pr.exe “type C:\KEY_1224513461”
双引号里面就是要执行的命令 也可以执行其他命令
这里我们看到我们成功打开了文件 最下面一行就是key
谢谢阅读 希望能帮到你