信息收集就略过了。。。
尝试弱口令成功进入后台。。 弱口令简直就是 0day啊!!!
后台界面。。
进到后台就要getshell,找到上传点,burp改包成功上传冰蝎
拼接url地址访问
成功连接,环境是phpstudy搭建的,windows2012的服务器
系统函数都被禁用,执行不了命令,突破:
phpstudy搭建的环境权限都很大,可以跨目录,直接修改php.ini配置文件
成功执行命令:whoami
是个管理员权限,接下来就是重头戏了,本人在这里翻车了。。。
提权试了许多方法,奈何我太菜了。。
提权思路:
1、exp提权
2、数据库提权:udf、mof
找到数据库配置文件,拿到root密码,Mysql还开启了外联
UDF提权失败。。。
下面还是用exp提权吧。。查看系统补丁情况,打了150多个补丁。。。。
在目录中查看到补丁文件。。
EXP执行都不成功,原因:
1:安装有杀软(找免杀)
2:exp都安装有补丁(是否还遗漏没打的补丁?)3:自己太菜!!
研究免杀,学习了一周。。。重新来过,不能放弃
免杀在本地测试成功过360
执行成功上线!
在cs上在尝试提权,但是都失败了。。。
用猕猴桃dump hash,administrator的是为:空?
无奈
退一步。。。创建账号成功
成功3389登上服务器。。。
最后测试也提权不了。。。。清理痕迹还原。。。淦淦淦
总结与思路:
过程:
信息收集——登录系统——getshell——提权
在渗透的过程中每个阶段该做什么事,相信你们已经了解了,细节的地方就是如果找不到突破口了该怎么做? 多看看别人的思路吧0.0.
问题:主要问题还是集中在提权的时候
思考:
1、UDF提权失败?
查看报错信息,查阅资料都说是 plugin 路径UDF有问题,可是反复检查过了。。始终没有找到问题的关键。
2、自己收藏的EXP都失效?
3、其它方法?
各位师傅有方法可以跟我讨论讨论。。。毕竟我只有菜。。。