① 利用iis漏洞進行提權的功能是
1.利用IIS漏洞進行提權的工具是中國菜刀
2.本次iis6.exe提權是利用iis6.0遠程代碼執行漏洞獲取到一個Meterpreter之後,進行的提權。
② IIS短文件名泄露漏洞如何解決
我正在嘗試用IIS 7 裡面的請求篩選,過濾~ ,* 字元
③ windows靶場提權總結
最近做了幾個i春秋的靶場,從getshell到提權,練習的還是很全面的,這里主要對提權做個總結。
先從提權反推一下思路: 提權 -> 上傳提權工具 -> 找上傳點 -> 連接菜刀getshell -> 寫入或上傳一句話 -> 找到寫入點或上傳點
一句話的寫入點或上傳點大多都是在管理後台發現的,因為用戶的許可權較低,可以操作的功能也較少,而且對於用戶的輸入或上傳也有很嚴格的過濾機制,所以使用用戶許可權來寫入或上傳一句話的成功率很低。
那麼就需要登錄管理後台來寫入或上傳一句話,登錄管理後台有兩個條件: ①找到管理後台 。 ②拿到管理員賬號和密碼 (爆破也可以,但是成功率很低,這里就不多做討論了)。登錄進管理員後台後,就可以測試哪個地方可以利用,可以上傳或寫入一句話了。然後就是上面的一系列操作,最後拿到flag。
拿我做的這幾個靶場為例,首先打開瀏覽器看到頁面,發現都是一些CMS,從頁面信息可以知道CMS版本等信息,然後信息搜集看看這個版本之前有沒有爆出過漏洞,如果有SQL注入最好,可以嘗試通過注入拿到管理員賬號、密碼。當然也可以使用其他的方法,怎麼猥瑣怎麼來。
然後掃描目錄,如果管理員沒有修改CMS的默認目錄的話,管理後台還是很好掃出來的,如果修改過就比較困難了,就看你的字典強不強大了。當然也可以利用一些其他方法,比如信息泄露,如果是dedeCMS的話可以嘗試訪問 /data/mysqli_error_trace.inc 路徑或 /data/mysql_error_trace.inc 路徑,有可能會爆出後台路徑。
拿到賬號密碼和管理後台路徑後就可以登錄後台了,然後尋找哪個地方可以執行一句話,比如上傳圖片馬然後利用文件包含或解析漏洞執行一句話,或者試一下發表文章功能,試一下網站配置信息。反正姿勢越猥瑣越好。
拿到一句話的路徑後可以連菜刀了,連上菜刀後由於許可權問題,C盤一般是沒有讀寫許可權的,而大多數flag都放在C盤,所以我們就要找一個有上傳文件許可權的目錄上傳提權工具進行提權,這里著重總結兩種提權方法。
利用 CVE-2009-0079 的漏洞,工具: Churrasco.exe + cmd.exe + 3389.bat ,其中 cmd.exe 是為了代替原伺服器中許可權受限的命令行交互環境,Churrasco.exe 是用於提權的漏洞利用工具,3389.bat 是打開 3389 埠及遠程桌面服務的批處理腳本文件。
提權命令:
同樣是利用 CVE-2009-0079 的漏洞,工具: pr.exe + cmd.exe + 3389.bat ,與churrasco類似,命令和churrasco提權命令一樣,不過第一次輸入命令會報錯,再輸入一遍就好了。
iis.exe 與前兩者不同,是基於 CVE-2009-1535 漏洞的提權工具,工具: iis6.exe + cmd.exe + 3389.bat ,用法與前兩種工具類似,第一次創建用戶時也可能會報錯,若創建失敗,再次執行即可。
現在提權已經完成了,打開CMD輸入 mstsc 啟動遠程桌面登錄,輸入目標ip和剛才創建的用戶的登錄賬號密碼就可以遠程訪問伺服器了,然後進入C盤拿到flag即可。
參考鏈接:
【i春秋】滲透測試入門 —— 我很簡單,請不要欺負我
④ cmd拒絕訪問怎麼提權
cmd拒絕訪問提權的方法是:
1、在CMD控制台界面中進行操作時,當出現「請求的操作需要提升」的提示時,我們需要按以下方法來操作來解決問題。
在桌面左下角的「Cortana」語音搜索助手框中輸入「cmd」,待搜索結果出現後,右擊「命令提示符」從其右鍵菜單中選擇「以管理員身份運行」項。
2、待打開「命令提示符」界面後,在窗口左上角出顯示「管理員:命令提示符」的提示,此時表明命令提示符操作許可權被提升,在此就可以使用相關命令進行操作啦。

其它cmd的問題是:
1、cmd執行exp沒回顯的解決方法:com路徑那裡輸入exp路徑C:RECYCLERpr.exe,命令那裡清空(包括/c )輸入」net user key daxia /add」。
2、當添加不上用戶卻可以添加「增加用戶的Vbs、bat)的時候,就添加一個吧,然後用「直接使伺服器藍屏重啟的東東」讓伺服器重啟就提權成功。
3、支持aspx但跨不了目錄的時候,可以上傳一個讀iis的vbs,執行命令列出所有網站目錄,找到主站的目錄就可以跨過去了,上傳cscript.exe到可執行目錄。