getshell提权

通过学习利用webshell上传溢出exp到目标,提升权限至system

使用蚁剑连接webshell

通过实验靶机来实现

查看自身权限

点击webshell地址,右键打开虚拟终端,使用whoami查看自身权限
在这里插入图片描述
可以看到,我们当前的权限为www,可以通过net user www查看具体用户信息
在这里插入图片描述
当我们要执行添加用户时,由于当前用户只是一个普通用户权限,不是管理员,所以系统直接拒绝了我们的请求

查看系统相关信息

在我们提权前,我们要确定目标当前的操作系统的具体版本,以及系统的补丁情况,还要找到对应的exp来进行溢出。
首先通过systeminfo查看目标系统的详细信息,为了保存信息,我们把信息输入至systeminfo.txt文件中
在这里插入图片描述
在这里插入图片描述
这里我们得知目标系统的具体版本,操作系统位数,修补程序情况,可以通过在线提权页面来获取相关的exp。

获取提权exp

http://blog.neargle.com/win-powerup-exp-index/ 只需要把systeminfo 获取的信息丢到页面上,即可通过对比补丁来获取对应的exp
在这里插入图片描述
系统版本是windows2008r2系统,所以我们找到windows2008可用的exp
在这里插入图片描述
我们靶机上只有安装一个补丁,所以我们排除那个补丁编号的exp,利用ms16-032来尝试。

上传exp至目标

https://github.com/SecWiki/windows-kernel-exploits windows 内核提权漏洞
找到exp后,我们只需要把exp上传至目标执行即可获得system权限,一般来说我们只需要通过webshell上传即可,但是发现这里存在问题,我们无法通过蚁剑来直接上传我们的exp
在这里插入图片描述在这里插入图片描述
这里发现我们通过蚁剑直接上传的exp被压缩了,同时exp也变成了不是exe程序,没有办法执行了。寻找方法上传我们的exp至目标服务器

文件落地

方法有非常多,一般来讲,我们会利用目标系统上原本具有文件下载功能的程序来下载我们的exp到目标,我们只需要把文件放在外网的vps的http服务器中。
通过certutil这个微软自带的exe来下载文件至服务器
在这里插入图片描述

执行exp获得权限

文件上传至目标后,可以直接按照exp的使用方法来直接执行命令
在这里插入图片描述
在这里插入图片描述

### 的技术细节与使用教程 (AntSword)是一款功能强大的 WebShell 管理工具,广泛应用于渗透测试领域。然而,在合法授范围内使用的前下,了解其技术细节对于安全意识具有重要意义。 #### 1. **的基础架构** 通过客户端和服务端交互完成操作流程。服务端通常是一个被植入的目标服务器上的 WebShell 文件,而客户端则是用于管理这些文件的图形界面程序[^1]。这种架构使得攻击者能够远程执行命令并获取更高权限。 #### 2. **原理概述** 在实际环境中,“”指的是将当前较低级别的用户账户升级至管理员级别或其他高权限状态的过程。针对 Windows 和 Linux 平台有不同的实现方式: - 对于 **Windows** 系统,可能涉及利用系统漏洞、弱密码配置或者已知的服务错误来获得 SYSTEM 权限。 - 在 **Linux** 下,则更多依赖于 SUID/SGID 设置不当、Cronjob 安全隐患或是内核级缺陷等问题来进行 root 升[^3]。 #### 3. **具体实施步骤分析** 虽然不能供完整的脚本或确切路径指导,但可以概括几个常见方向供学习研究之用: ##### (1)扫描目标环境 使用内置的功能模块对主机进行全面检测,识别潜在可利用资源如开放端口、运行进程列表等信息。 ##### (2)查找敏感文件 定位存储重要数据的位置,比如 `/etc/passwd` 或 `C:\Users\<username>\AppData\Local\Temp` 中临时生成的内容[^2]。 ##### (3)尝试加载恶意DLL/Payloads 如果存在允许动态链接库注入的应用场景,则可以通过上传自定义编译后的二进制组件进一步扩展控制范围。 以下是模拟演示如何读取远程目录结构的一个简单 Python 示例代码片段: ```python import os def list_directory(path='.'): try: files = os.listdir(path) return "\n".join(files) except Exception as e: return str(e) print(list_directory('/var/log')) ``` 请注意上述仅为理论探讨性质,并不代表鼓励任何非法行为! ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值