墨者学院之主机溢出提权漏洞分析(包含提权工具)

1.启动环境

2.这里使用asp一句话木马 密码为pass

3. 设置浏览器代理 这里使用了Google浏览器

4.设置好代理后打开抓包工具 Burp Suite

5.上传我们写好的木马 点go 上传

6.抓包截取数据包后 在upload下建立一个后缀为.asp的目录 修改后放行

7.这里我们看到文件已经上传到服务器了 下面我们开始联菜刀

8.链接菜刀前先把抓包拦截关闭 顺便把代理也关掉

9.打开中国菜刀 右击添加 把服务器的ip加 端口 加我们木马的存放路径(就是返回地址)

10.密码是我们木马里面写的(这里是pass)

11.脚本类型选择asp 点击添加 然后链接木马

12.成功链接到到主机 在C盘根目录发现一个key_1224513461.txt的文件 但是我们没有打开权限
然后我们要开始提权

13.我们在我们上传木马的目录下上传一个 cmd.exe 的终端用来执行命令
下载链接 cmd.exe

14.右击cmd 点击虚拟终端
首先我们先设置终端的运行路径 用setp 加cmd.exe的路径。
setp C:\Inetpub\wwwroot\upload\cmd.exe

15.设置好后我们再将将提权工具上传到主机 这里使用pr.exe提权工具
!!!特别注意要先设置好cmd的运行路径后才上传pr.exe提权工具 否则可能不能提权!!!

下载链接 pr.exe

16.
这里提权有两种方式:
1.cd 到pr.exe 的存放目录下使用:pr.exe “ type C:\KEY_1224513461.txt”
2.直接给出pr.exe的运行路径:C:\Inetpub\wwwroot\upload\pr.exe “type C:\KEY_1224513461”
双引号里面就是要执行的命令 也可以执行其他命令
这里我们看到我们成功打开了文件 最下面一行就是key

谢谢阅读 希望能帮到你