web权限到系统权限提权--溢出漏洞利用
从web权限到系统权限
溢出漏洞
1.符合的操作系统
2.符合的溢出漏洞
同时满足
常见步骤
1.信息收集 -----操作系统版本,位数,漏洞补丁,杀软防护,网络,当前权限等信息
ver
systeminfo
whoami
netstat -ano
tasklist /svc
2.基于补丁和系统版本,位数来筛选可用的溢出漏洞
基于手工的操作
基于cs的半自动提权
基于MSF的全自动提权
3.上传EXP调用执行
具体操作待补充
从web权限到系统权限
1.符合的操作系统
2.符合的溢出漏洞
同时满足
1.信息收集 -----操作系统版本,位数,漏洞补丁,杀软防护,网络,当前权限等信息
ver
systeminfo
whoami
netstat -ano
tasklist /svc
2.基于补丁和系统版本,位数来筛选可用的溢出漏洞
基于手工的操作
基于cs的半自动提权
基于MSF的全自动提权
3.上传EXP调用执行
具体操作待补充