实验

Posted jlfw

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了实验相关的知识,希望对你有一定的参考价值。

 在注入成功后,登入后台管理,上传一句话,菜刀连接
 

技术图片
???上传3389,pr,cmd

技术图片

打开虚拟终端 并且切换到上传目录下,

技术图片

执行pr命令,pr “net user hacker 123 /add”,添加用户让后给用户管理员权限,pr “net localgroup administrators hacker /add”

技术图片

pr 执行3389

技术图片

成功后,mstsc远程连接桌面,并且登录

技术图片

?pr.exe 提权:
?????Windows跟踪注册表项的ACL权限提升漏洞
Windows管理规范(WMI)提供程序没有正确地隔离NetworkService或LocalService帐号下运行的进程,同一帐号下运行的两个独立进程可以完全访问对方的文件句柄、注册表项等资源。WMI提供程序主机进程在某些情况下会持有SYSTEM令牌,如果攻击者可以以 NetworkService或LocalService帐号访问计算机,攻击者就可以执行代码探索SYSTEM令牌的WMI提供程序主机进程。一旦找到了SYSTEM令牌,就可以获得SYSTEM权限的提升。

以上是关于实验的主要内容,如果未能解决你的问题,请参考以下文章

使用 React 实验性中继片段:缺少属性 '"$fragmentRefs"'

[NTUSTISC pwn LAB 7]Return to libc实验(puts泄露libc中gadget片段定位)

angularJS使用ocLazyLoad实现js延迟加载

JSP 设计教师与学生不同登陆界面(带验证码)

20165315 缓冲区溢出漏洞实验

20165302 缓冲区溢出漏洞实验