0x1 前言 晚上女朋友去上课了, 我就日站吧,有些自己时间了,然后看见诚殷内部讨论组发群视频了,又要开始讲课了,去看看,写文章的事情一直是我包着呢,学习一下,本次提权是用我的思路哦,哈哈,在这里装个逼。 0x2 登陆后台 [/url] 先找找上传点,顺便看看后台功能 0x3 被编辑器调戏 1.编辑器没 上传按钮 [url=http://www.admintony.top/wp-content/uploads/2016/03/2-5.png] 这编辑器咋会没有上传图片的按钮呢? 2. 找到一个可以泡的编辑器,上传了php文件(逗我呢,访问404) [/url] 绕过js前端验证的方法,上传了php文件。 [url=http://www.admintony.top/wp-content/uploads/2016/03/6-3.png] 什么鬼? 【思考】为什么会访问404? 1.有狗。 2.有360类防火墙 3.上传点逗我呢。 0x4 柳暗花明的又一个弱口令 扫描目录找到了phpmyadmin,好生激动呀。 [/url] 弱口令进去了,还是root权限。万事俱备,只差绝对路径,扫描目录的同时又看见了一个好东西,phpinfo.php [url=http://www.admintony.top/wp-content/uploads/2016/03/8-3.png] 轻松找到绝对路径,接下来,用root权限写一句话进去吧。 [/url] 0x5菜刀连接,getshell成功。 [url=http://www.admintony.top/wp-content/uploads/2016/03/10-4.png] 0x6 提权 先探测下基本信息。 [/url] 上传一个iis6的exp试试吧。 [url=http://www.admintony.top/wp-content/uploads/2016/03/12-5.png] 执行结果如下: [/url] 然后我更新了shell缓存,发现iis6不见了。估计是杀软。 [url=http://www.admintony.top/wp-content/uploads/2016/03/14-4.png] 0x7 mysql提权之基础udf提权 [/url] 失败了。 [url=http://www.admintony.top/wp-content/uploads/2016/03/16-3.png] 难道就这样浪费了root的高权限吗?我不甘心,诚殷也在找着一切方法去提权,这时候我突然想到用冰河的方法提权,之前冰河跟我说过那个udf貌似是免杀的。 0x8 免杀udf提权。 1.查看mysql的路径: [/url] 2.创建目录: [url=http://www.admintony.top/wp-content/uploads/2016/03/18-2.png][/url] 提示存在是因为我创建过一次了。 3.将udf的code导入: [url=http://www.admintony.top/wp-content/uploads/2016/03/20-2.png] 4.创建shell函数,来执行cmd [/url] 这里shell这个函数之前也存在了。 5.执行命令,看是否为system权限(漏图了,少了一张) 0x9 添加用户 [url=http://www.admintony.top/wp-content/uploads/2016/03/22-3.png] 1.添加admintony1用户: [/url] 2.添加管理组 [url=http://www.admintony.top/wp-content/uploads/2016/03/24-2.png] 3.扫描端口 [/url] 4.读取注册表,找 3389 [url=http://www.admintony.top/wp-content/uploads/2016/03/26.png] 5.远程端口连接 [/url] 擦擦 ,出问题了 【思考】为什么提示 我没有权限 连接呢? 1.远程桌面组才有权限 2.杀软防护,导致没添加到管理组 0x10 解决无法连接到远程桌面。 [url=http://www.admintony.top/wp-content/uploads/2016/03/27.png] 添加到远程桌面组以后,尝试连接还是失败。于是和大家交流一下吧,问问,看有没有解决方法。 0x11 用户克隆 [/url] 诚殷给了个克隆用户的工具,并且给了我指令。试试去 [url=http://www.admintony.top/wp-content/uploads/2016/03/29.png] 执行成功,去连接远程桌面试试。 [url=http://www.admintony.top/wp-content/uploads/2016/03/30.png][/url]
的确有360呀,本次渗透宣告完成。
|