记一次提权过程

太久都没有看菜刀上的webshell,之前拿的都被删的差不多了,所以决定把手上的一些站都提权。菜鸟拿一个shell不简单阿。

这都是一些简单的提权,大牛可飞过。

把大马上传上去后,稍微看了下,ASP,PHP,ASPX都是支持的,不过wscript.shell组件是已经关闭的了。那么就用PHP的来提权吧。

翻了一下网站里面的文件,找到了一个数据库链接文件,竟然还是root用户,那自然就是用mysql来提权了。

上传大马,看看root的权限有没有被限制。

还是可以跨目录来访问其他文件的,说明root并没有被限制,由于这个系统是windows,所以在mysql中输入地址需要用\\而不是一个\

那么我们可以安装MysqlDll.dll来执行系统命令。

很顺利的返回类系统的版本信息,是2003。

那么接着就是常用的提权命令咯,

net user admin admin /add && net localgroup administrators admin /add

执行完毕后显示succeed,但是并没有会显,测试下net user,看有没有添加上去。

还是没有回显,当时想是不是没有权限执行这个命令阿,但是感觉又不像阿,在各种测试后,发现坑爹的管理员把net 改成类net1

看来以后执行不了net要测试下大小写和其他的变式了。

但是问题又来了,虽然可以添加用户,但是却无法提升权限,这个是为什么?还望有大牛可以指点以下小弟。

命令执行完了,但是查看下当前用户的所属组,却还是user

是不是 net localgroup这个命令又被做了手脚?

再测试一下

那么原因大概有3点:

1.未启用

2.被禁用

3.被删除

那么一个一个的来排除试试

开启服务

显示无法启动,错误代码1058

那肯能是被禁用了

把服务设置为手动

提示成功,但是没有返回,试试net1 localgroup

还是和上面的错误一样,那么可能是被删除了,到这里突然就断了思路,上传各种提权工具来执行,好像都不可以。

后来发给一个大牛,瞬间就把管理员的帐号密码发了给我。当时我就吓到了,怎么做到的?大牛不回答这个问题。后来和同学研究了一下,可能他是用了某个不需要参数的工具执行直接获取管理员密码了。

那么就试试吧,上传一个工具,然后执行,密码还真的出来了。

拿到管理员的帐号和密码后,那么就是开3389登录了

试了下发现无法登录,要吗是内网,要吗是把端口给改了。

执行tasklist /svc查看当前任务,可以看到TermService是开启的,那么记下PID

再查看一下端口 netstat -ano

可以看到3389端口被换成类1468端口

在此感谢Wood同学

时间: 2025-01-01 19:11:50

记一次提权过程的相关文章

一次绕过360+诺顿的提权过程

索引 0x01 获取webshell 0x02 绕过杀软提权思路 0x03 mof 提权原理 0x04利用mysql写入mof提权 0x05 总结 0x01 获取webshell 在一次渗透中,获取了内网主机若干,外网就只搞下2台主机,一直想对关键的业务服务器进行渗透,机缘巧合之下 看见目标主战居然是dedecms,版本比较新是20150507 的,手上没有0day,就靠基本思路后台--webshell来搞,先猜后台 /admin123 管理员名字+电话 /admin域名 域名+admin 域名

[转帖]「白帽黑客成长记」Windows提权基本原理(上)

https://www.cnblogs.com/ichunqiu/p/10949592.html 我们通常认为配置得当的Windows是安全的,事实真的是这样吗?今天让我们跟随本文作者一起深入了解Windows操作系统的黑暗角落,看看是否能得到SYSTEM权限. 作者将使用不同版本的Windows来强调任何可能存在的命令行差异,请牢记因为不同的操作系统和版本差异会在命令行中显现,作者试图构造本教程,以便它适用于Windows提权的最普遍的方式. 注:文章篇幅较长,阅读用时约10分钟. 必要文档补

提权笔记本

/* 转载请注明出处 ID:珍惜少年时 */ 21------------FTP //找到其FTP目录,破解其密码搜索,提之 22------------linux终端 23------------telnet //可以爆破,然后dos连接之,连接后添加用户开启终端端口,然后宣告拿下! 1433----------mssql提权 //需要找到sa密码,一般存在于web.config文件中,uid pwd sa为关键字,找到该文件后Ctrl+f搜索关键字提之 3306----------mysql

Linux提权:从入门到放弃

日站就要日个彻底.往往我们能拿下服务器的web服务,却被更新地比西方记者还快的管理员把内网渗透的种子扼杀在提权的萌芽里面.Linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置.一下是我总结的一些提权方法. 几点前提 已经拿到低权shell 被入侵的机器上面有nc,python,perl等linux非常常见的工具 有权限上传文件和下载文件 内核漏洞提权 提到脏牛,运维流下两行眼泪,我们留下两行鼻血.内核漏洞是我们几乎最先想到的提权方法.通杀的内核漏洞是十分少见的,因而我们应该先对系统相关

[技术分享]借用UAC完成的提权思路分享

借用UAC完成的提权思路分享 背景 UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码. 也就是说一旦用户允许启动的应用程序通过UAC验证,那么这个程序也就有了管理员权限.如果我们通过某种方式劫持了通过用户UAC验证的程序,那么相应的我们的程序也就实现了提权的过程. 提权过程概述 首先我们找到目标程序,查找其动态加

Linux下提权常用小命令

有些新手朋友在拿到一个webshell后如果看到服务器是Linux或Unix操作系统的就直接放弃提权,认为Linux或Unix下的提权很难,不是大家能做的,其实Linux下的提权并没有很多人想象的那么难,你真去尝试做了,也许你就会发现Linux下的提权并不难,尤其是一些简单的提权方法是很容易学会的.Linux下的提权我知道的比较简单的方法都是在命令行下完成的,很多新手叉子可能根本没接触过Linux下的一些常用命令,今天危险漫步就给大家介绍一些Linux下提权过程中常用到的Linux命令,由于我也

一些渗透提权心得

因为某原因搞某个站.主站搞不动,只能从二级域名下手,二级域名大多也不好搞,but,发现其中一个站上有其他不少旁站,于是从旁站下手.拿shell无亮点,一笔带过吧,上传,bingo~提权过程得到点心得和经验,重点分享下:Shell允许跨目录,看了下权限,network service:因为数据库是sqlserver,故想尝试找到数据库连接串,用sa来提,but:用其他库的库用户登录可以成功,能够读库,可就是用sa账户登录失败,难道密码不对?或者密码过期了?于是想上各种溢出继续XO,看了下补丁情况:

mof提权原理及其过程

mof提权的原理: mof是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡.其就是用又了mysql的root权限了以后,然后使用root权限去执行我们上传的mof.隔了一定时间以后这个mof就会被执行,这个mof当中有一段是vbs脚本,这个vbs大多数的是cmd的添加管理员用户的命令. 以下是mof提权的过程: 将mof上传至任意可读可写目录下,这里我传到D:

1433提权详细过程解读-中国寒龙

前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令.所以这段时间就玩了一下1433错误的恢复和提权.(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗.其实在sa权限下还是有很多的问题的 大家可以捡有用的看 没用的就略过吧) 下面来说sa下执行命令错误的几种情况: 1.        无法装载DLL xpsql70.dll或该DLL所引用的某一DLL.原因126(找不到指定模块.)这种情况比较常