zoukankan      html  css  js  c++  java
  • 菜刀渗透提权小结

    因为某原因搞某个站。主站搞不动,只能从二级域名下手,二级域名大多也不好搞,but,发现其中一个站上有其他不少旁站,于是从旁站下手。

    拿shell无亮点,一笔带过吧,上传,bingo~

    提权过程得到点心得和经验,重点分享下:

    Shell允许跨目录,看了下权限,network service:

    因为数据库是sqlserver,故想尝试找到数据库连接串,用sa来提,but:

    用其他库的库用户登录可以成功,能够读库,可就是用sa账户登录失败,难道密码不对?或者密码过期了?

    于是想上各种溢出继续XO,看了下补丁情况:

    有不好的预感,结果事实就是各种本地溢出都不用了。

    用ms11080时,能够进行到前4步,到添加用户和添加用户组时就没动静了。其他的工具都不能执行。用前段时间的windows全版本提权大0day也不好使。

    Net user一下发现有个很奇怪的账户,其中administrator重命名了:(箭头所指用户名比较敏感,在网上能直接搜到域名,故打码了。望见谅。)

    箭头所指用户名是其中一个旁站的网站目录名。

    于是重点看一看:

    发现是远程桌面组内的用户。

    但是苦于没有密码。不过还是想上服务器看看。于是先把端口转出来吧。

    虽然上面有瑞星,但妨碍不到这些工具。找了可读可写木录上传了lcx。把3389转出来。从外面只能看到80。其他端口包括1433都看不到。

    上去后手痒随便乱试了一下。发现用密码用户名+123!@#居然进去了!(此处全靠人品!)

    But!!!!进来后发现该用户权限比菜刀还不如:

    菜刀下还能跨目录任意访问,用这个用户进来了却连跨盘符访问都不行了。

    到这一步时,真心有点不知咋办了。各种溢出上了,数据库连不上。好不容易猜到一个用户(系统管理员没猜中),权限还特别低。感觉基本上有点没招使的了。

    后来经过身边某大牛提醒:

    现在这个用户是以其中一个旁站的域名命名的,所以至少该用户在自己所在的网站目录下的权限是比较高的。事实证明是这样的。

    用菜刀传了一个windows全版本提权的exp到该网站目录下。

    然后在该目录下cmd。终于能够用该exp执行命令!

    后面的动作就是导注册表,破hash,用管理员账号登陆。(发现管理员的密码是1qaz!QAZ,当时猜密码时差一点就猜中了。)

    在然后就是内网横向走了。(这台服务器的内网地址是192这个段的,而且有两块网卡,分别连了两个不同的网。猜测是DMZ区的某服务器,价值比较大,所以才死磕着要先拿这台。内网的过程就暂不分享了,还在继续中……..)

    收获的经验总结下就是。

    在旁站很多的情况下,如果有某个用户是其中某旁站的用户,就算在系统中权限较低,但是在自己网站所在的目录下,权限还是很高的。

  • 相关阅读:
    iOS resign code with App Store profile and post to AppStore
    HTTPS科普扫盲帖 对称加密 非对称加密
    appid 评价
    使用Carthage安装第三方Swift库
    AngularJS:何时应该使用Directive、Controller、Service?
    xcode7 The operation couldn't be completed.
    cocoapods pod install 安装报错 is not used in any concrete target
    xcode7 NSAppTransportSecurity
    learning uboot how to set ddr parameter in qca4531 cpu
    learning uboot enable protect console
  • 原文地址:https://www.cnblogs.com/milantgh/p/4454106.html
Copyright © 2011-2022 走看看