0x00上次发了个提权的文章,可惜没有通过。今天闲来无事想起来的我同事给我之前qq发的一个网站,说是看看后台是什么样子,也搁置一个月了,反正晚上没事干,就开始今天的提权之路。简单的记录一下 0x01 刚开始想不起来地址了,于是就查询了下之前的聊天记录
0x02 随便测试下此网站是否有注入漏洞
直接报错了,而且爆路径了,简单记录下,然后又测试了其他注入语句,无果,想到了旁注。 0x03 拿出神器椰树扫描工具看下同服务器有几个站点 失望了就2个站点,于是没办法只有拿这个网站测试了,先扫描下网站目录 看到了robots.txt,先看下是什么内容 一看就知道siteserver的程序,于是我就随便找了下我之前收集的0day 测试了,但是无果,继续往下看,看到了一个1.asp文件打开看看果断是一个木马。但是不知道密码,我用burp 也暴力破解了,但是无果。心里那个急啊,于是向一位大牛求救,大牛很快就破解出来。 进去了。感谢这位基友,这次提权有你的一份功劳。 0x04 进去webshell 首先查看支持的组件,此网站支持的程序类型,但是可恶的是目录都不可写,想上传个aspx大马都不行。于是我尝试这找了目标站点的目录,通过测试是可以写文件的,而且支持aspx 果断上咱们的小马(习惯了,先上一句话,然后菜刀连之) 菜刀连上去,上传咱的aspx大马 0x05 通过上传aspx大马测到了服务器的远程登录端口号和一些信息 然后就是通过上传扫目录可写的脚本得到了可读可写的目录,上传咱的cmd 和各大杀器提权去吧 但是只可以执行简单的命令,各大杀器也都试个遍,iis6 本地提权啊 pr 啊巴西烤肉啊 都不行,这条路子是都不通了,但是通过扫端口,翻目录发现此服务器是上面安装的有sqlserver ,而且发现了sa的密码(这个sa密码纠结了很长时间才找到,之前是db_ower权限也试了启动项提权,但是失败了,翻目录费了时间有点长),在这之前也找到了2个账户但都不是sa权限,功夫不负有心人啊,直接连接数据库信息,我和我的小伙伴都惊呆了 是sa权限 你没看错 通过恢复组件添加cmd的组件,然后用菜刀搞吧,方便 结果你懂的,system权限,直接添加账户进系统 0x06 进系统抓hash利用神器直接得到管理员的账号和密码,删掉之前创建的账户,擦屁股,清后门走人。到此结束 总结:主要是这次找sa密码费了点时间,还有就是隔得时间比较长了,也算是运气吧,踩着前人的脚步进去的,大牛勿喷。
========================================================= 内容过于平淡,缺乏亮点,故不予通过。
|