picACG本地缓存目录_window提权系列之本地溢出exploit,让你的电脑成为肉鸡

1、 溢出漏洞就像杯子里装水,水多了杯子装不进去,就会把里面的水溢出来.而相对计算机来说计算机有个地方叫缓存区,程序的缓存区长度是被事先设定好的,如果用户输入的数据超过了这个缓存区的长度,那么这个程序就会溢出了.缓存区溢出漏洞主要是由于许多软件没有对缓存区检查而造成的.

2、 实战操作

假设我们这里拿到了一个webshell,目标是一个asp的 站

看起来是一个普通用户,我们添加账 密码,却是不行,意思就是权限不够,不能进行一个添加账 的操作,那么我们接下来的操作就是要把cmd的权限升为具备管理员权限的一个状态,或者是比管理员权限更高的一个system权限上去

看到后面,它这里确定是一台32位的系统,所以我们传exp的时候,就要小心了,就不能传64位的了,要传32位的了。

没打什么补丁的话,其实不管打没打补丁,我们提权使用exp的话,从最新的依次往旧的全部试一遍,看一下能不能成功, 为什么要确定补丁 说被提权环境它的这个环境设置千变万化各种情况它都有,包括我们今天要学习的这个溢出利用到了漏洞有些是不太稳定的,所以我们这次就从最新的8120开始到旧的去尝试。在github.com上面找到相关的漏洞exp,,成功率也是比较高的,下载好exp上传到webshell

.

Cd进入到我们上传exp的那个目录,然后看当前的文件确认一下

我们添加用户,还是拒绝访问,权限不够,说明这个exp没有提权成功。

执行这个exp获取到了system权限

最后总结,我们在提权的过程中是有点繁琐,但是耐心去发现问题和尝试各种手段,也离成功不远了。

相关资源:MinionProfitsTracker:随着市场价格波动,轻松识别最赚钱的奴才[在…

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年9月22日
下一篇 2020年9月22日

相关推荐