一、已经拿到shell了。
二、然后上穿大ma:
权限为iis账户权限
三、上传提权工具(烂土豆)
提权失败---------------(看了一会,发现是该端口已经被占用。。。)
这下好了,提权成功
接下来加账户啥的,系统权限,想做了都可以。。。。
RottenPotato(烂土豆)提权的原理可以简述如下:
- 欺骗 “NT AUTHORITY\SYSTEM”账户通过NTLM认证到我们控制的TCP终端。
- 对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程是通过一系列的Windows API调用实现的。
- 模仿这个令牌。只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌。一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。
所以,一般从web拿到的webshell都是IIS服务器权限,是具有这个模仿权限的。