一次曲折的提权过程+心得
小菜文章,大牛略过。文中如有不对之处,请众大神提出指正。小菜先谢过了!
因为某原因搞某个站。主站搞不动,只能从二级域名下手,二级域名大多也不好搞,but,发现其中一个站上有其他不少旁站,于是从旁站下手。
拿shell无亮点,一笔带过吧,上传,bingo~
提权过程得到点心得和经验,重点分享下:
Shell允许跨目录,看了下权限,network service:
因为数据库是sqlserver,故想尝试找到数据库连接串,用sa来提,but:
用其他库的库用户登录可以成功,能够读库,可就是用sa账户登录失败,难道密码不对?或者密码过期了?
于是想上各种溢出继续XO,看了下补丁情况:
有不好的预感,结果事实就是各种本地溢出都不用了。
用ms11080时,能够进行到前4步,到添加用户和添加用户组时就没动静了。其他的工具都不能执行。用前段时间的windows全版本提权大0day也不好使。
Net user一下发现有个很奇怪的账户,其中administrator重命名了:(箭头所指用户名比较敏感,在网上能直接搜到域名,故打码了。望见谅。)
箭头所指用户名是其中一个旁站的网站目录名。
于是重点看一看:
发现是远程桌面组内的用户。
但是苦于没有密码。不过还是想上服务器看看。于是先把端口转出来吧。
虽然上面有瑞星,但妨碍不到这些工具。找了可读可写木录上传了lcx。把3389转出来。从外面只能看到80。其他端口包括1433都看不到。
上去后手痒随便乱试了一下。发现用密码用户名+123!@#居然进去了!(此处全靠人品!)
But!!!!进来后发现该用户权限比菜刀还不如:
菜刀下还能跨目录任意访问,用这个用户进来了却连跨盘符访问都不行了。
到这一步时,真心有点不知咋办了。各种溢出上了,数据库连不上。好不容易猜到一个用户(系统管理员没猜中),权限还特别低。感觉基本上有点没招使的了。
后来经过身边某大牛提醒:
现在这个用户是以其中一个旁站的域名命名的,所以至少该用户在自己所在的网站目录下的权限是比较高的。事实证明是这样的。
用菜刀传了一个windows全版本提权的exp到该网站目录下。
然后在该目录下cmd。终于能够用该exp执行命令!
后面的动作就是导注册表,破hash,用管理员账号登陆。(发现管理员的密码是1qaz!QAZ,当时猜密码时差一点就猜中了。)
在然后就是内网横向走了。(这台服务器的内网地址是192这个段的,而且有两块网卡,分别连了两个不同的网。猜测是DMZ区的某服务器,价值比较大,所以才死磕着要先拿这台。内网的过程就暂不分享了,还在继续中……..)
收获的经验总结下就是。
在旁站很多的情况下,如果有某个用户是其中某旁站的用户,就算在系统中权限较低,但是在自己网站所在的目录下,权限还是很高的。
小菜文章,大牛略过。文中如有不对之处,望众大神提出指正。小菜先谢过了!
By:sword2
评论96次
lz这人品也太强了... 这个密码也能随手猜对。。。还有没有权限没有密码就想着去转发3389.。。。。。 不敢想啊。。唉 思维钝化了
能执行lcx而不能执行提权程序……?不要加号的密码弱一点,前边一个加号强多了,这真是猜的……?
额。。。没有加号。就是用户名123!@# 此处加号表连接。
猜的太准! 膜拜之
楼主你又骗我,你说只开了80,连1433都看不到开没,你咋知道3389一定可以转出来,就直接来了? 说好的lcx给我上一张htran的图片。。。不过你猜密码的功能太牛逼了!
我表示猜密码的水平很牛逼。
楼主能别手痒不
能执行lcx而不能执行提权程序……? 不要加号的密码弱一点,前边一个加号强多了,这真是猜的……?
对的 既然用户的权限还不如SHELL的权限大,仅仅是域名目录的权限很大 LZ应该附个在域名目录下是什么权限 我想应该也是network的吧
shell下的network不能执行exp。只在域名目录下成功了。所以我很好奇是不是这个用户只在自己网站目录下才是权限比较高?
感谢大牛解惑!那请问想用webshell成功提权需要做的小修改是指什么呢?请大牛明示啊。。。
http://le4f.net/post/post/windows-x64-local-privilege-escalation看这里.gif)
楼主人品太好,鉴定完毕,这密码在字典难找
先占到本地账户低权限,再提到高权限。其实在你低权限账户远程登录xi统时,你已经成功了。
此话怎讲呢?登陆进去的账户权限很低,不能访问除了网站所在盘符的其他磁盘啊。
国内管理员设密码的xi惯都差不多,以前记录登录密码的大多数都能找到规律。
这个其实是我个人平时设置密码的一个xi惯,随手一敲就命中了。。。我也很意外。。
@sword2 传了一个windows全版本提权的exp 这是什么,呵呵,发上来学xi
这个。。。CVE编号应该是CVE-2014-4113。你可以查查。
其实我一直想问lcx在web用户下为什么就能执行起来?还有本地控制台进行exp提权也真是醉了,毕竟都能到本地了还需要提权的场景实在太奇葩了。。。
额。。。webshell下network权限就能执行lcx了吧。到了本地后的用户仅仅只是远程桌面组的一个用户,在xi统中的权限很低的。
"WebShell下以管理员身份运行" 这个小工具可以在webshell在检测一些管理的若密码,很方便
刚刚搜了下这个工具,感觉挺不错,写大牛不吝赐教~~~
对的 既然用户的权限还不如SHELL的权限大,仅仅是域名目录的权限很大 LZ应该附个在域名目录下是什么权限 我想应该也是network的吧
shell下的network不能执行exp。只在域名目录下成功了。所以我很好奇是不是这个用户只在自己网站目录下才是权限比较高?
你在webshell下(也就是你的菜刀)执行那个新的exp当然是不行的。此处如果想使用webshell成功提权还是要做些小修改的。后来你登上3389(也就是说你到了桌面环境了,或者说本地控制台),在执行这个exp成功这是正常现象
感谢大牛解惑!那请问想用webshell成功提权需要做的小修改是指什么呢?请大牛明示啊。。。
你啪一下猜到了密码我也是醉了
你那个运气真是关键点
LZ人品太好了
先占到本地账户低权限,再提到高权限。其实在你低权限账户远程登录xi统时,你已经成功了。
国内管理员设密码的xi惯都差不多,以前记录登录密码的大多数都能找到规律。