一次曲折的提权过程+心得

2015-01-14 20:09:43 96 11108 1


小菜文章,大牛略过。文中如有不对之处,请众大神提出指正。小菜先谢过了!

因为某原因搞某个站。主站搞不动,只能从二级域名下手,二级域名大多也不好搞,but,发现其中一个站上有其他不少旁站,于是从旁站下手。
拿shell无亮点,一笔带过吧,上传,bingo~
提权过程得到点心得和经验,重点分享下:

Shell允许跨目录,看了下权限,network service:

因为数据库是sqlserver,故想尝试找到数据库连接串,用sa来提,but:

用其他库的库用户登录可以成功,能够读库,可就是用sa账户登录失败,难道密码不对?或者密码过期了?

于是想上各种溢出继续XO,看了下补丁情况:

有不好的预感,结果事实就是各种本地溢出都不用了。
用ms11080时,能够进行到前4步,到添加用户和添加用户组时就没动静了。其他的工具都不能执行。用前段时间的windows全版本提权大0day也不好使。
Net user一下发现有个很奇怪的账户,其中administrator重命名了:(箭头所指用户名比较敏感,在网上能直接搜到域名,故打码了。望见谅。)

箭头所指用户名是其中一个旁站的网站目录名。
于是重点看一看:

发现是远程桌面组内的用户。
但是苦于没有密码。不过还是想上服务器看看。于是先把端口转出来吧。
虽然上面有瑞星,但妨碍不到这些工具。找了可读可写木录上传了lcx。把3389转出来。从外面只能看到80。其他端口包括1433都看不到。

上去后手痒随便乱试了一下。发现用密码用户名+123!@#居然进去了!(此处全靠人品!)
But!!!!进来后发现该用户权限比菜刀还不如:

菜刀下还能跨目录任意访问,用这个用户进来了却连跨盘符访问都不行了。

到这一步时,真心有点不知咋办了。各种溢出上了,数据库连不上。好不容易猜到一个用户(系统管理员没猜中),权限还特别低。感觉基本上有点没招使的了。

后来经过身边某大牛提醒:

现在这个用户是以其中一个旁站的域名命名的,所以至少该用户在自己所在的网站目录下的权限是比较高的。事实证明是这样的。

用菜刀传了一个windows全版本提权的exp到该网站目录下。

然后在该目录下cmd。终于能够用该exp执行命令!

后面的动作就是导注册表,破hash,用管理员账号登陆。(发现管理员的密码是1qaz!QAZ,当时猜密码时差一点就猜中了。)
在然后就是内网横向走了。(这台服务器的内网地址是192这个段的,而且有两块网卡,分别连了两个不同的网。猜测是DMZ区的某服务器,价值比较大,所以才死磕着要先拿这台。内网的过程就暂不分享了,还在继续中……..)

收获的经验总结下就是。

在旁站很多的情况下,如果有某个用户是其中某旁站的用户,就算在系统中权限较低,但是在自己网站所在的目录下,权限还是很高的。

小菜文章,大牛略过。文中如有不对之处,望众大神提出指正。小菜先谢过了!

By:sword2

关于作者

sword25篇文章731篇回复

评论96次

要评论?请先  登录  或  注册
  • 16楼
    2015-1-14 22:25
    doosit

    你是怎么转发的啊?

    1

    转发是在shell下转发的啊。就是有lcx能用,其他提权的执行都没效果。

  • 15楼
    2015-1-14 22:17

    这是一个神奇的提权方法

  • 14楼
    2015-1-14 22:12

    看得一头雾水。既然有LCX的执行权限。为什么提权程序不能执行? 然后那个密码也能用手试出来??? 用户名+123!@# 绝对NB。

  • 13楼
    2015-1-14 22:10

    莫非楼主是社工牛?

  • 12楼
    2015-1-14 22:01

    你是怎么转发的啊?

  • 11楼
    2015-1-14 21:51
    妖妖灵

    没权限怎么用lcx转发的?

    1

    有webshell,network权限,执行各种溢出不行,但是能用lcx。

  • 10楼
    2015-1-14 21:35
    妖妖灵

    没权限怎么用lcx转发的?

    1

    有webshell...找到可写目录。。。运行Lcx.

  • 9楼
    2015-1-14 21:33

    没权限怎么用lcx转发的?

  • 8楼
    2015-1-14 21:29

    这种提权我也是醉了。。。。

  • 7楼
    2015-1-14 21:15
    hkleander

    对的 既然用户的权限还不如SHELL的权限大,仅仅是域名目录的权限很大 LZ应该附个在域名目录下是什么权限 我想应该也是network的吧

    1

    shell下的network不能执行exp。只在域名目录下成功了。所以我很好奇是不是这个用户只在自己网站目录下才是权限比较高?

  • 6楼
    2015-1-14 21:13
    icerain

    没怎么看懂 lcx转发后 社到了权限不高的用户密码并登陆进去了?

    1

    低权限用户名的密码是猜到的,随意写的用户名+123!@#就进去了。但是这个低权限用户在它自己网站目录下能够有权限执行exp。

  • 5楼
    2015-1-14 21:10
    CCTV

    上去后手痒随便乱试了一下。发现用密码****123!@#居然进去了!(此处全靠人品!) 这个我表示真神奇 我没看懂。随便输入都能登录?看到后面你登录了远程再用win32可以提权的话 我想既然没打这个补丁 shell下肯定也是可以利用的

    1

    不是,****号是我图片中打了码的用户名。这儿算弱口令吧,用户名+123!@# 在shell下win32不能用。此处求大牛解惑。我以为是因为我猜到的这个用户是网站用户,在自己网站目录下是xi统权限?

  • 4楼
    2015-1-14 21:01

    对的 既然用户的权限还不如SHELL的权限大,仅仅是域名目录的权限很大 LZ应该附个在域名目录下是什么权限 我想应该也是network的吧

  • 3楼
    2015-1-14 20:49

    没怎么看懂 lcx转发后 社到了权限不高的用户密码并登陆进去了?

  • 2楼
    2015-1-14 20:47

    上去后手痒随便乱试了一下。发现用密码****123!@#居然进去了! 楼主这个好厉害的样子

  • 1楼
    2015-1-14 20:20

    上去后手痒随便乱试了一下。发现用密码****123!@#居然进去了!(此处全靠人品!) 这个我表示真神奇 我没看懂。随便输入都能登录?看到后面你登录了远程再用win32可以提权的话 我想既然没打这个补丁 shell下肯定也是可以利用的