注入成功后登录后台管理,上传一句,菜刀连接上传3389,pr,cmd打开虚拟终端切换到上传目录,执行pr命令,pr”netuserhacker123/add",添加用户后,赋予用户管理员权限,pr"netlocalgroupadministratorshacker/add"pr成功执行3389后,mstsc远程连接桌面,登录pr.exe提升特权:Windows跟踪注册表项的ACL特权升级漏洞WindowsManagementInstrumentation(WMI)提供程序未正确隔离在NetworkService或LocalService帐户下运行的进程。在同一帐户下运行的两个独立进程可以完全访问彼此的资源,例如文件句柄和注册表项。在某些情况下,WMI提供程序主机进程持有SYSTEM令牌。如果攻击者可以作为NetworkService或LocalService帐户访问计算机,则攻击者可以执行代码来探索SYSTEM令牌的WMI提供程序主机进程。一旦找到SYSTEM令牌,就可以获得SYSTEM权限的提升。
