行业新闻

栈溢出SROP攻击

栈溢出SROP攻击

原创: 易烊千玺 合天智汇

原创投稿活动:重金悬赏 | 合天原创投稿等你来

最近一段时间都在捣鼓学校里拿下的一台老服务器,虽然说它所在的网段对于我的校园网来说并不算是内网了,但在这段时间里我也学习了很多的内网快速探测的技巧,很可惜没有再拿下一台机器。一方面是因为这台服务器有很长段时间没有管理员上线了,另一方面是因为在它同网段下的机器安全性还算不错(我的ms17-010都没有打成功) 但是这段时间的信息搜集和攻击手段都是值得来总结一下的,本文中采用msf作为后渗透主要工具,一切都已建立在得到了webshell的基础上了。

0X00 拿到机器webshell之后的思路

在拿到一台webshell机器后,看到权限并不高的时候,我们往往直接想着各种手段去提取到最高权限再做各种操作。其实我觉得我们首先应该考虑的是这台机器的重要程度,一般可以从几个角度来观察:

①这台服务器是否连接了内网中其他很多的服务器

②这台服务器对应的站点权值如何

③服务器的管理员是否经常上线

而这一次的渗透过程中,我其实是先从提权开始的,在多次失败之后才转向内网中其他的机器。

0X01 失败的提权历程

windows服务器的提权思路其实比linux简单很多,查找服务器上未打的补丁的漏洞,然后直接msf提权就可以了,我们systeminfo出来自己看补丁数是不太可能的了。这里推荐一个检测服务器补丁的脚本:Windows-Exploit-Suggester

附上下载地址:

https://github.com/GDSSecurity/Windows-Exploit-Suggester

工具的配置使用就不过多介绍了,其中集成的漏洞库还是可以的,我检测出来的结果如下

关闭