一次曲折的提权过程+心得

2015-01-14 20:09:43 96 10061 1


小菜文章,大牛略过。文中如有不对之处,请众大神提出指正。小菜先谢过了!

因为某原因搞某个站。主站搞不动,只能从二级域名下手,二级域名大多也不好搞,but,发现其中一个站上有其他不少旁站,于是从旁站下手。
拿shell无亮点,一笔带过吧,上传,bingo~
提权过程得到点心得和经验,重点分享下:

Shell允许跨目录,看了下权限,network service:

因为数据库是sqlserver,故想尝试找到数据库连接串,用sa来提,but:

用其他库的库用户登录可以成功,能够读库,可就是用sa账户登录失败,难道密码不对?或者密码过期了?

于是想上各种溢出继续XO,看了下补丁情况:

有不好的预感,结果事实就是各种本地溢出都不用了。
用ms11080时,能够进行到前4步,到添加用户和添加用户组时就没动静了。其他的工具都不能执行。用前段时间的windows全版本提权大0day也不好使。
Net user一下发现有个很奇怪的账户,其中administrator重命名了:(箭头所指用户名比较敏感,在网上能直接搜到域名,故打码了。望见谅。)

箭头所指用户名是其中一个旁站的网站目录名。
于是重点看一看:

发现是远程桌面组内的用户。
但是苦于没有密码。不过还是想上服务器看看。于是先把端口转出来吧。
虽然上面有瑞星,但妨碍不到这些工具。找了可读可写木录上传了lcx。把3389转出来。从外面只能看到80。其他端口包括1433都看不到。

上去后手痒随便乱试了一下。发现用密码用户名+123!@#居然进去了!(此处全靠人品!)
But!!!!进来后发现该用户权限比菜刀还不如:

菜刀下还能跨目录任意访问,用这个用户进来了却连跨盘符访问都不行了。

到这一步时,真心有点不知咋办了。各种溢出上了,数据库连不上。好不容易猜到一个用户(系统管理员没猜中),权限还特别低。感觉基本上有点没招使的了。

后来经过身边某大牛提醒:

现在这个用户是以其中一个旁站的域名命名的,所以至少该用户在自己所在的网站目录下的权限是比较高的。事实证明是这样的。

用菜刀传了一个windows全版本提权的exp到该网站目录下。

然后在该目录下cmd。终于能够用该exp执行命令!

后面的动作就是导注册表,破hash,用管理员账号登陆。(发现管理员的密码是1qaz!QAZ,当时猜密码时差一点就猜中了。)
在然后就是内网横向走了。(这台服务器的内网地址是192这个段的,而且有两块网卡,分别连了两个不同的网。猜测是DMZ区的某服务器,价值比较大,所以才死磕着要先拿这台。内网的过程就暂不分享了,还在继续中……..)

收获的经验总结下就是。

在旁站很多的情况下,如果有某个用户是其中某旁站的用户,就算在系统中权限较低,但是在自己网站所在的目录下,权限还是很高的。

小菜文章,大牛略过。文中如有不对之处,望众大神提出指正。小菜先谢过了!

By:sword2

关于作者

sword25篇文章731篇回复

评论96次

要评论?请先  登录  或  注册
  • 76楼
    2015-1-16 09:20

    lz这人品也太强了... 这个密码也能随手猜对。。。还有没有权限没有密码就想着去转发3389.。。。。。 不敢想啊。。唉 思维钝化了

  • 75楼
    2015-1-16 09:18
    jkrow

    能执行lcx而不能执行提权程序……?不要加号的密码弱一点,前边一个加号强多了,这真是猜的……?

    1

    额。。。没有加号。就是用户名123!@# 此处加号表连接。

  • 74楼
    2015-1-16 04:59

    猜的太准! 膜拜之

  • 73楼
    2015-1-15 23:56

    楼主你又骗我,你说只开了80,连1433都看不到开没,你咋知道3389一定可以转出来,就直接来了? 说好的lcx给我上一张htran的图片。。。不过你猜密码的功能太牛逼了!

  • 72楼
    2015-1-15 23:55

    我表示猜密码的水平很牛逼。

  • 71楼
    2015-1-15 23:51

    楼主能别手痒不

  • 70楼
    2015-1-15 23:43

    能执行lcx而不能执行提权程序……? 不要加号的密码弱一点,前边一个加号强多了,这真是猜的……?

  • 69楼
    2015-1-15 23:42
    hkleander

    对的 既然用户的权限还不如SHELL的权限大,仅仅是域名目录的权限很大 LZ应该附个在域名目录下是什么权限 我想应该也是network的吧

    1
    sword2

    shell下的network不能执行exp。只在域名目录下成功了。所以我很好奇是不是这个用户只在自己网站目录下才是权限比较高?

    2
    sword2

    感谢大牛解惑!那请问想用webshell成功提权需要做的小修改是指什么呢?请大牛明示啊。。。

    4
  • 68楼
    2015-1-15 23:17

    楼主人品太好,鉴定完毕,这密码在字典难找

  • 67楼
    2015-1-15 22:34
    telec0m

    先占到本地账户低权限,再提到高权限。其实在你低权限账户远程登录xi统时,你已经成功了。

    1

    此话怎讲呢?登陆进去的账户权限很低,不能访问除了网站所在盘符的其他磁盘啊。

  • 66楼
    2015-1-15 22:33
    imspider

    国内管理员设密码的xi惯都差不多,以前记录登录密码的大多数都能找到规律。

    1

    这个其实是我个人平时设置密码的一个xi惯,随手一敲就命中了。。。我也很意外。。

  • 65楼
    2015-1-15 22:32
    changtool

    @sword2 传了一个windows全版本提权的exp 这是什么,呵呵,发上来学xi

    1

    这个。。。CVE编号应该是CVE-2014-4113。你可以查查。

  • 64楼
    2015-1-15 22:28
    Mir4cl3

    其实我一直想问lcx在web用户下为什么就能执行起来?还有本地控制台进行exp提权也真是醉了,毕竟都能到本地了还需要提权的场景实在太奇葩了。。。

    1

    额。。。webshell下network权限就能执行lcx了吧。到了本地后的用户仅仅只是远程桌面组的一个用户,在xi统中的权限很低的。

  • 63楼
    2015-1-15 22:27
    tbird

    "WebShell下以管理员身份运行" 这个小工具可以在webshell在检测一些管理的若密码,很方便

    1

    刚刚搜了下这个工具,感觉挺不错,写大牛不吝赐教~~~

  • 62楼
    2015-1-15 22:24
    hkleander

    对的 既然用户的权限还不如SHELL的权限大,仅仅是域名目录的权限很大 LZ应该附个在域名目录下是什么权限 我想应该也是network的吧

    1
    sword2

    shell下的network不能执行exp。只在域名目录下成功了。所以我很好奇是不是这个用户只在自己网站目录下才是权限比较高?

    2
    Mapconf

    你在webshell下(也就是你的菜刀)执行那个新的exp当然是不行的。此处如果想使用webshell成功提权还是要做些小修改的。后来你登上3389(也就是说你到了桌面环境了,或者说本地控制台),在执行这个exp成功这是正常现象

    3

    感谢大牛解惑!那请问想用webshell成功提权需要做的小修改是指什么呢?请大牛明示啊。。。

  • 61楼
    2015-1-15 22:00

    你啪一下猜到了密码我也是醉了

  • 60楼
    2015-1-15 20:04

    你那个运气真是关键点

  • 59楼
    2015-1-15 19:29

    LZ人品太好了

  • 58楼
    2015-1-15 18:26

    先占到本地账户低权限,再提到高权限。其实在你低权限账户远程登录xi统时,你已经成功了。

  • 57楼
    2015-1-15 18:13

    国内管理员设密码的xi惯都差不多,以前记录登录密码的大多数都能找到规律。