安全狗+360全套下提权(system权限)

起因:某日某群某人


有句话说的很好“如果你还没瞎,就别用耳朵去了解!” ,还是自己去琢磨下比较保险。

运气好,是system权限。

本以为应该很简单,但是……

systeminfo查询得出系统信息:win7旗舰版 目测X86系统。

没错就是win7,但发现3389无法连接。
随机执行tasklist /svc命令得出:360全套+服务器安全狗


在通过netstat -ano命令得出:3389端口是开启

出现上面得出思路:
1.tcp/ip筛选
2.防火墙
3.安全狗拦截
4.内网环境
一般情况大家可能通过菜刀得出ip。

这个Ip给出的是不准确的,如果你不相信可以就试试做了cdn的网站。
建议也不要通过域名去连接服务器。因为…..
通过ipconfig得出服务器真实ip:XX.XX.XX.XX(确定是外网)

本地telnet 目标ip 端口 发现没有连接上。

通过query user命令:发现管理员在线且账户为administrator

综合上面问题再次分析:
我经常用win7系统,当win7+360全套的时候,每次杀毒都会提示让电脑开启防火墙。
既然管理员会用win7系统当做服务器那么,安全狗桌面守护开启的几率很小。
为了证明我执行了一句关闭防火墙命令:

Default

1

netsh firewall set opmode disable

果然是防火墙的问题,可以连接。

既然如此,完成任务。交给酷帅牛。

出现这类情况请注意:本地应该是xp,mstsc不行,请更换win7以上的mstsc。
反之,有些服务器或电脑需要win7以下的mstsc才能连接。(3389链接不上的解决方法请看《突破各种对3389连接的访问限制》)

——————————————————————————————————————————————
原以为这样就完事了,开了一天的会,到了晚上吃完饭,在群里看见又是酷帅牛。


酷帅牛居然还没有进服务器,好吧。不要研究目录权限了,直接进服务器不是啥都有了么。
随后和酷帅牛交换工作,我继续帮他深入提权。
既然是system权限了,不需要任何溢出权限,加个账户就好了。
执行net user xxxxx…………
没能回显,确定是安全狗在捣乱(早就想到了)
自行上传cmd+net1-net111


执行结果让我失望。

多种方法都执行了不行
菜刀里面运行exe程序要加引号。
多款免杀的都不行,再次肯定是狗又在捣乱。
在webshell下程序都会以exe的后缀去执行。菜刀里面我就不说了。
在目录下翻到root密码

由于网站目录限制的非常严,不允许上传修改任何文件。服务器有360和安全狗就暂时放弃了。
既然net不行,那就直接爆hash。getpass有些时候暴不出,为了避免这里我直接开始hash。

爆出不完整的,没办法解密。二次利用getpass爆密码。得出密码是空。
经过尝试,密码果然是空,但是被组策略拦截了,空密码只允许本地登录,不允许远程登录。

上远控不免杀肯定是不行的。直接被杀了。
期间上了好多api加账户的,包括aio克隆。f4ck,Seay,dadan,wlozz,add统统都不可以加,还有好多直接被杀。
通过vbs脚本,和bat脚本进行加账户。也是不行。尝试结束安全狗,找出安全狗的进程,bat批量结束并且在后门加入了其他命令。

大体就是先结束,在停止服务。下面还有允许exe等等的命令。在菜刀执行了一下。

只有安全狗被暂时结束了,其他命令没有执行成功。
迫于无奈,只有增加开机启动了。因为每次电脑开启的时候都会加载,而且开机启动脚本比安全狗启动要快。
在安全狗之前添加账户理论上是可以的。修改修改脚本,开机启动项加载进去。也没细看添加到启动项没有。
直接shutdown -r -t 5重启服务器,然后去了趟厕所,回来的时候。


虽然可能大概应该没有添加到系统启动项,但是重启后让我惊喜的就是上图。
你没看错,360sd没了。(其实是开机启动没启动)。
query user查询用户没有发现用户在线,如果用户登陆的情况下,杀毒马上就会起来(不信你去试试)。
这回没了杀毒继续上api添加账户工具。没错,不行就重启服务器没准能有意外呢。(当年我提权过一台,重启后安全狗开了,直接给我拦截到shell处了)
-ConfigService 可以修改开机启动,把安全狗360等等都禁止启动在重启服务器。
-Clone 克隆没有成功,查看密码hash还是一样

通过注册表添加账户显示成功。

net user查询不了,不知道成功添加上没。这里用getpass或pw7看一下。

结果你懂得。看吧,这个api就可以。添加。

提权就结束了,win7系统。看到360杀毒启动了吧?
附上张服务器安全配置图:

总结:很多人以为自己是system权限了,就能做一切的事情,狗狗和360一起给这些人敲了一棒。

时间: 2024-08-02 05:12:17

安全狗+360全套下提权(system权限)的相关文章

Linux下提权常用小命令

有些新手朋友在拿到一个webshell后如果看到服务器是Linux或Unix操作系统的就直接放弃提权,认为Linux或Unix下的提权很难,不是大家能做的,其实Linux下的提权并没有很多人想象的那么难,你真去尝试做了,也许你就会发现Linux下的提权并不难,尤其是一些简单的提权方法是很容易学会的.Linux下的提权我知道的比较简单的方法都是在命令行下完成的,很多新手叉子可能根本没接触过Linux下的一些常用命令,今天危险漫步就给大家介绍一些Linux下提权过程中常用到的Linux命令,由于我也

安全狗两个中危提权+NET提权

1.循环加组复现 for /l %%i in (1,1,1000) do @net user admin admin /add&@ net localgroup administrators admin /add 这曾经是安全狗最早爆出的安全狗漏洞 但是安全狗很快的在之后的版本修复了 上月某非盈利安全研究小组研究人员发现其实安全狗只是阻截了系统的net/net1执行  同时把你net放到别的目录就算有执行权限你也无法执行  因为他是一棒子打死  但是可以突破执行net1   (没图说个jb) 正

一次绕过360+诺顿的提权过程

索引 0x01 获取webshell 0x02 绕过杀软提权思路 0x03 mof 提权原理 0x04利用mysql写入mof提权 0x05 总结 0x01 获取webshell 在一次渗透中,获取了内网主机若干,外网就只搞下2台主机,一直想对关键的业务服务器进行渗透,机缘巧合之下 看见目标主战居然是dedecms,版本比较新是20150507 的,手上没有0day,就靠基本思路后台--webshell来搞,先猜后台 /admin123 管理员名字+电话 /admin域名 域名+admin 域名

Oracle数据库提权(低权限提升至dba)

0x01 Oracle存储过程”缺陷” 在 Oracle 的存储过程中,有一个有趣的特点:运行权限.运行权限分为两种,definer 和 invoker. definer 为函数创建者的权限,而 invoker 则是当前调用函数的用户.运行权限在函数创建时就已经被钦定了,默认为 definer. 说白了,如果我们用低权限用户去运行DBA权限用户创建的存储过程,我们在调用时就可以额访问DBA资源,使用DBA的权限 Oracle 这样做的初衷,实际上是为了用户互相访问资源时,避免用户凭据的问题.当然

win7下提权代码

inline BOOL SetPrivilege() { HANDLE hProcess, hToken; TOKEN_PRIVILEGES NewState; LUID luidPrivilegeLUID; hProcess = GetCurrentProcess(); if(!OpenProcessToken(hProcess, TOKEN_ADJUST_PRIVILEGES, &hToken)) return FALSE; if (!LookupPrivilegeValue(NULL, S

windows下,提权代码.

bool AdjustPrivileges() { HANDLE hToken = NULL; TOKEN_PRIVILEGES tp; TOKEN_PRIVILEGES oldtp; DWORD dwSize = sizeof(TOKEN_PRIVILEGES); LUID luid; OpenProcessToken(GetCurrentProcess(), TOKEN_ALL_ACCESS, &hToken); if (!LookupPrivilegeValue(NULL, SE_DEBU

小白日记21:kali渗透测试之提权(一)--本地提权

本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限.受限制的用户,可以提升到系统至高无上的权限.权限提升漏洞通常是一种"辅助"性质的漏洞,当黑客已经通过某种手段进入了目标机器后,可以利用他进入更高的状态.但并不是说这种漏洞不严重.难以利用,往往这种漏洞更容易被利用.带来的后果比远程漏洞更可怕,这种漏洞实际上远比远程漏洞稀有,往往一个微软本地提权漏洞在国外的价格就可以到几百万美金.因为远程漏洞其实是很普遍的,一个网站存在网页问题,就可能被篡改,传入WEBSHELL(一种控制网站机器

MYSQL提权的几种方式

MYSQL在windows和linux平台下存在几种不同的提权姿势,以下会做相关阐述,更多的是学习前辈的经验 Windows UDF提权 在windows下存在一个叫做动态链接库的东西,俗称DLL.该文件会把程序代码中使用的函数编译成机器码,保存在DLL文件中:在编译时,编译器不会把函数的机器码复制到可执行文件EXE中,而是在EXE执行文件中说明索要调用的函数在哪个DLL文件中,程序在执行时会自动从DLL文件中调用指定的函数 在不同的操作系统上,UDF提权的整体思路是一致的,只是函数调用的方式或

小白日记24:kali渗透测试之提权(四)--利用漏洞提权

利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一.实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/library/security/ms11-080 1.通过searchsploit命令查找漏洞 [注:查找漏洞的命令行窗口要能完全显示Title和Path] #有python和ruby两种漏洞利用代码,可根据自己喜好选择,本章选择python 2.通过Sandi查找 查看漏洞利用代码的描述 #通过Afd.sy