实验三 Windows内核溢出漏洞提取.docx
- 文档编号:5533744
- 上传时间:2023-05-08
- 格式:DOCX
- 页数:10
- 大小:1.05MB
实验三 Windows内核溢出漏洞提取.docx
《实验三 Windows内核溢出漏洞提取.docx》由会员分享,可在线阅读,更多相关《实验三 Windows内核溢出漏洞提取.docx(10页珍藏版)》请在冰点文库上搜索。
实验三Windows内核溢出漏洞提取
实验三、Windows2008内核溢出漏洞提取
【实验目的】
1)掌握扫描软件使用方法
2)利用window2008内核溢出漏洞提取
【实验原理】
利用微软的MS14-058漏洞添加用户并提取到管理员组。
使用工具Win64.exe,二进制分析软件,发现它用了一个0day提权成SYSTEM用户,然后创建具有这些访问权限的新进程来运行参数中的命令。
该文件本身只有55千字节大小,只包含几个功能:
1.创建一个存储部分,存储一个将被内核调用的函数指针,触发该漏洞。
2.利用窗口管理器的内存破坏漏洞,模拟用户交互调用回调函数。
3.把EPROCESS结构中的访问令牌指针替换为系统进程之一。
4.以SYSTEM权限执行第一个参数中的命令。
5.下图演示了如何在cmd当中提升权限:
【实验环境】
WindowsServer2008R2Enterprisex64;
IIS7.0;
实验网站:
【实验步骤】
一、查找网站下的webshell文件
1.1登陆客户机,桌面,进入“软件”文件夹,找到wwwscan文件夹。
如图1所示
图1
1.2双击url.txt文件,在文件内写入要扫描的网站域名或者IP地址。
这里输入192.168.1.181(根据具体实验环境设置IP)。
如图2所示
图2
1.3双击wwwscan.exe软件,自动开始扫描,软件会猜测网站下的所有文件。
如图3所示
图3
1.4扫描完成后,会在目录下生成扫描报告,报告以域名或IP开头。
如图4所示
图4
1.5使用火狐浏览器双击打开报告,发现可疑文件1.asp。
如图5所示
图5
1.6使用IE连接一下1.asp文件,默认密码123456。
也可以使用暴力破解工具猜测密码。
如图6所示
图6
二、在webshell功能界面添加用户并提权
2.1单击“登陆”,进入webshell界面。
如图7所示
图7
2.2利用webshell的新建目录工具,建立一个名称为1的目录。
如图8所示
图8
2.3上传提取工具Win64.exe到1文件夹。
如图9所示(上传目录后手动输入c:
\1\win46.exe)
图9
2.4上传成功如图10所示
图10
2.5查看当前系统用户,输入命令“c:
\1\tq.exenetuser”单击执行,显示系统当前有三个用户。
如图11所示
图11
2.6添加一个普通用户,用户名:
aaa密码:
aaa。
输入命令“c:
\1\tq.exenetuseraaaaaa/add”。
如图12所示
图12
2.7将普通用户aaa添加到管理员组,输入命令c:
\1\tq.exe“netlocalgroupadministratorsaaa/add”如图13所示
图13
2.8查看系统用户aaa的权限,输入命令c:
\1\tq.exe“netuseraaa”单击执行。
如图14所示
图14
三、登陆目标主机的远程桌面。
3.1在客户机上启动远程桌面服务,输入服务器IP(IP地址根据实际情况填写)。
如图15所示
图15
3.2输入帐号aaa密码aaa,登陆服务器。
如图16所示
图16
3.3登陆成功。
如图17所示
图17
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验三 Windows内核溢出漏洞提取 实验 Windows 内核 溢出 漏洞 提取