因为某原因搞某个站。主站搞不动,只能从二级域名下手,二级域名大多也不好搞,but,发现其中一个站上有其他不少旁站,于是从旁站下手。

拿shell无亮点,一笔带过吧,上传,bingo~

提权过程得到点心得和经验,重点分享下:

Shell允许跨目录,看了下权限,network service:

因为数据库是sqlserver,故想尝试找到数据库连接串,用sa来提,but:

用其他库的库用户登录可以成功,能够读库,可就是用sa账户登录失败,难道密码不对?或者密码过期了?

于是想上各种溢出继续XO,看了下补丁情况:

有不好的预感,结果事实就是各种本地溢出都不用了。

用ms11080时,能够进行到前4步,到添加用户和添加用户组时就没动静了。其他的工具都不能执行。用前段时间的windows全版本提权大0day也不好使。

Net user一下发现有个很奇怪的账户,其中administrator重命名了:(箭头所指用户名比较敏感,在网上能直接搜到域名,故打码了。望见谅。)

箭头所指用户名是其中一个旁站的网站目录名。

于是重点看一看:

发现是远程桌面组内的用户。

但是苦于没有密码。不过还是想上服务器看看。于是先把端口转出来吧。

虽然上面有瑞星,但妨碍不到这些工具。找了可读可写木录上传了lcx。把3389转出来。从外面只能看到80。其他端口包括1433都看不到。

上去后手痒随便乱试了一下。发现用密码用户名+123!@#居然进去了!(此处全靠人品!)

But!!!!进来后发现该用户权限比菜刀还不如:

菜刀下还能跨目录任意访问,用这个用户进来了却连跨盘符访问都不行了。

到这一步时,真心有点不知咋办了。各种溢出上了,数据库连不上。好不容易猜到一个用户(系统管理员没猜中),权限还特别低。感觉基本上有点没招使的了。

后来经过身边某大牛提醒:

现在这个用户是以其中一个旁站的域名命名的,所以至少该用户在自己所在的网站目录下的权限是比较高的。事实证明是这样的。

用菜刀传了一个windows全版本提权的exp到该网站目录下。

然后在该目录下cmd。终于能够用该exp执行命令!

后面的动作就是导注册表,破hash,用管理员账号登陆。(发现管理员的密码是1qaz!QAZ,当时猜密码时差一点就猜中了。)

在然后就是内网横向走了。(这台服务器的内网地址是192这个段的,而且有两块网卡,分别连了两个不同的网。猜测是DMZ区的某服务器,价值比较大,所以才死磕着要先拿这台。内网的过程就暂不分享了,还在继续中……..)

收获的经验总结下就是。

在旁站很多的情况下,如果有某个用户是其中某旁站的用户,就算在系统中权限较低,但是在自己网站所在的目录下,权限还是很高的。

posted on 2015-04-24 17:43  milantgh  阅读(7207)  评论(0编辑  收藏  举报