1、 溢出漏洞就像杯子里装水,水多了杯子装不进去,就会把里面的水溢出来.而相对计算机来说计算机有个地方叫缓存区,程序的缓存区长度是被事先设定好的,如果用户输入的数据超过了这个缓存区的长度,那么这个程序就会溢出了.缓存区溢出漏洞主要是由于许多软件没有对缓存区检查而造成的.
2、 实战操作
假设我们这里拿到了一个webshell,目标是一个asp的网站
文章插图
首先我们来看一下,能不能执行命令,执行whoami,是一个普通用户
文章插图
看起来是一个普通用户,我们添加账号密码,却是不行,意思就是权限不够,不能进行一个添加账号的操作,那么我们接下来的操作就是要把cmd的权限升为具备管理员权限的一个状态,或者是比管理员权限更高的一个system权限上去
文章插图
一般来说,我们在内网,会先看这个远程溢出或者远程代码执行,然后到这个服务器密码的查找,但是我们可以先尝试本地溢出,因为前面两个的概率会比较小一点,那些漏洞影响范围特别大,管理员一般都会对这个漏洞进行一方面的修补,后面的提权洞因为这些影响范围不那么大,那管理员就会忽略掉 。我,们systeminfo看一下相关的信息
文章插图
看到后面,它这里确定是一台32位的系统,所以我们传exp的时候,就要小心了,就不能传64位的了,要传32位的了 。
文章插图
我们这里搜索一下它这台机器打的一个补丁,相关的提示如下,这个补丁是一个franm的一个更新,看到这,就可以确定这台机器没有打什么补丁的了 。
文章插图
没打什么补丁的话,其实不管打没打补丁,我们提权使用exp的话,从最新的依次往旧的全部试一遍,看一下能不能成功,为什么要确定补丁号?就是说被提权环境它的这个环境设置千变万化各种情况它都有,包括我们今天要学习的这个溢出利用到了漏洞有些是不太稳定的,所以我们这次就从最新的8120开始到旧的去尝试 。在github.com上面找到相关的漏洞exp,,成功率也是比较高的,下载好exp上传到webshell
文章插图
我上传了一个cmd和8120的exp
文章插图
.
Cd进入到我们上传exp的那个目录,然后看当前的文件确认一下
文章插图
它这里的结果是以system方式去执行
文章插图
我们添加用户,还是拒绝访问,权限不够,说明这个exp没有提权成功 。
文章插图
既然上面的那个不行,我们来试一下0213这个,github上面有编译好的,我们下载上传到webshell
文章插图
执行这个exp获取到了system权限
文章插图
添加一个账号也成功,到这里算是一个提权成功的一个效果
文章插图
最后总结,我们在提权的过程中是有点繁琐,但是耐心去发现问题和尝试各种手段,也离成功不远了 。
【window提权系列之本地溢出exploit,让你的电脑成为肉鸡】
推荐阅读
- 听说这招能在3秒内启动Windows10,很多高手都这么做,你知道吗?
- 茶叶分类,茶叶标准化系列报道之中国茶叶标准化工作概述,上
- Windows 10版本之间的区别真的那么大吗?我来告诉你!
- 茶叶标准,茶叶标准化系列报道之中国茶叶标准化工作概述,上
- Windows平台上好用的SSH客户端
- Windows配置JDK路径
- 比亚迪|军舰系列新成员 比亚迪护卫舰07核心参数曝光:纯电最多能跑82公里
- NVIDIA|跳过40系列 NVIDIA新一代显卡或命名RTX 5080/5090:性能怪兽
- 星巴克白桃乌龙 星巴克茶云乌龙系列饮品多少钱一杯
- 华为|华为Mate 50系列前瞻:骁龙8安排上了 还有鸿蒙OS 3.0