实验三、Windows2008内核溢出漏洞提取
【实验目的】
1) 掌握扫描软件使用方法
2) 利用window2008内核溢出漏洞提取
【实验原理】
利用微软的MS14-058漏洞添加用户并提取到管理员组。使用工具Win64.exe,二进制
分析
定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析
软件,发现它用了一个0day 提权成SYSTEM用户,然后创建具有这些访问权限的新进程来运行参数中的命令。该文件本身只有55千字节大小,只包含几个功能:
1. 创建一个存储部分,存储一个将被内核调用的函数指针,触发该漏洞。
2. 利用窗口管理器的内存破坏漏洞,模拟用户交互调用回调函数。
3. 把EPROCESS结构中的访问令牌指针替换为系统进程之一。
4. 以SYSTEM权限执行第一个参数中的命令。
5. 下图演示了如何在cmd当中提升权限:
【实验环境】
Windows Server 2008 R2 Enterprise x64;
IIS 7.0;
实验网站:
【实验步骤】
一、 查找网站下的webshell文件
1.1 登陆客户机,桌面,进入“软件”文件夹,找到wwwscan文件夹。如图1所示
图1
1.2 双击url.txt文件,在文件内写入要扫描的网站域名或者IP地址。这里输入192.168.1.181(根据具体实验环境设置IP)。如图2所示
图2
1.3 双击wwwscan.exe软件,自动开始扫描,软件会猜测网站下的所有文件。如图3所示
图3
1.4 扫描完成后,会在目录下生成扫描
报告
软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载
,报告以域名或IP开头。如图4所示
图4
1.5 使用火狐浏览器双击打开报告,发现可疑文件1.asp。如图5所示
图5
1.6 使用IE连接一下1.asp文件,默认密码123456。也可以使用暴力破解工具猜测密码。如图6所示
图6
二、 在webshell功能界面添加用户并提权
2.1 单击“登陆”,进入webshell界面。如图7所示
图7
2.2 利用webshell的新建目录工具,建立一个名称为1的目录。如图8所示
图8
2.3 上传提取工具Win64.exe到1文件夹。如图9所示(上传目录后手动输入c:\1\win46.exe)
图9
2.4 上传成功如图10所示
图10
2.5 查看当前系统用户,输入命令“c:\1\tq.exe net user”单击执行,显示系统当前有三个用户。如图11所示
图11
2.6 添加一个普通用户,用户名:aaa 密码:aaa 。 输入命令“c:\1\tq.exe net user aaa aaa /add”。如图12所示
图12
2.7 将普通用户aaa添加到管理员组,输入命令c:\1\tq.exe “net localgroup administrators aaa /add” 如图13所示
图13
2.8 查看系统用户aaa的权限,输入命令c:\1\tq.exe “net user aaa” 单击执行。如图14所示
图14
三、 登陆目标主机的远程桌面。
3.1 在客户机上启动远程桌面服务,输入服务器IP(IP地址根据实际情况填写)。如图15所示
图15
3.2 输入帐号aaa 密码aaa ,登陆服务器。如图16所示
图16
3.3 登陆成功。如图17所示
图17