安全不是一个人,我们来自五湖四海。研究方向Web内网渗透,免杀技术,红蓝攻防对抗,CTF。
今天看啥  ›  专栏  ›  Khan安全攻防实验室

绕过数字 + Defender 2016实战提权

Khan安全攻防实验室  · 公众号  ·  · 2024-08-29 00:00
    

文章预览

声明: 该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 0x01 前期测试 拿到webshell后收集到以下信息,但无法执行命令(被拦截),这里应该找可读可写上传 cmd 啥的可以突破,或者直接上免杀的马子、exp,前提做好免杀,cmd也是。 server   2016  x64 iis权限 默认的iis配置 等信息 这里我们先试试用哥斯拉自带的土豆提权试试,可以看到虽然拿到了system token,但是在 CreateProcessAsUser 这里被拦截了,所以无法执行命令。 但支持aspx .net,因为目标支持.net,这里为了快速拿下,我直接.net加载shellcode上线CS,一把梭不浪费时间了,这里memorype也可以。 注: 这里我 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览