【实战】一次艰难的入侵提权,成功拿下服务器

前言:这是在51CTO的第10篇文章,给大家来点给力的哈~这次的入侵检测在提权反弹连接上遇到了很多问题,让窝娓娓道来。

Let‘s Go!

一,对目标网站的信息收集。

http://www.XXXXX.cn  IP:122.225.XX.XXX [浙江省嘉兴市 电信]

Server OS : Microsoft Windows NT 5.2.3790 Service Pack 2(xp || win server 03 sp1 or sp2)
        Server Software : Microsoft-IIS/6.0    Web脚本:aspx        同IP无其他站点,旁注就算了

二,通过网站后台登陆处设计缺陷性直接 admin‘ or ‘1‘=‘1 拿下,也可以注入,但这样简单点,然后登陆后台上传aspx的webshell。怎么拿webshell,以后抽空写。

三,登陆webshell。这里有上传了3种webshell,方便使用。同时确认主机开放端口,内网地址,当前登陆账户的权限,远程桌面服务的真正端口,服务器版本为windows server 2003 。来进行下一步操作。

1521:oracle数据库  4899:radmin 3389:管理员不变态的修改的话就是远程桌面了

四,看起来太好提权了,实际不是滴,查看服务器的补丁,pr,巴西烤肉,server内核溢出等提权漏洞全部打补丁了。。。好像iis6提权没补丁,试一试,上传iis6.exe到可读写目录。

同时关掉主机的端口过滤。

iis6提权开始,一直到最后一刻都很顺利,直到……

需要的wmiprvse.exe找不到,查看进程,它存在,可是当前账户权限过低,没啥kill这个进程并重启找对应PID。。。失败。换个思路继续。

五,oracle数据库国内资料太少,但我还是尝试了好多种方法。服务器和数据库没有分离,找到web.config下载,然后远程登陆,准备利用oracle的漏洞试一试。

可能是网络原因,连接很不稳定,只能放弃。然后又尝试metasploit直接搞,搞主机,搞oracle,还是不行。继续。

六,思路回到本地提权再试一试。利用某个最新的本地提权漏洞,搞定!这里开始纠结了很久,因为没有回显,添加不上管理员。然后 猥琐的思路 来了,如下图 ↓↓↓↓↓↓

          成功添加管理员账户,搞安全一定要思路那啥~嗯

七,远程连接走起。什么鬼。果然拒绝我的IP连接,没事,内网端口转发试试。

八,lcx走起,结果……本地nc监听不到反弹的连接,无语了我。。。又想了一会儿,决定上传reDuh转发。这货怎么用,后面抽空写。lcx,nc的用法前面我写过了,需要的可以自行查阅。

本地客户端连接服务端,同时nc监听1010端口。

ok了,转发了。

九,打开远程桌面,开始连接。

成功,服务器拿下,累死窝 呼呼~~~

十,输入刚才创建的管理员账户,密码登陆即可。

TIPS:我为啥没登进去截个图嘞~很多事嗯,各种痕迹清除又得折腾人,咱又没不良动机,学习技术是关键哈~

时间: 2024-10-13 01:52:22

【实战】一次艰难的入侵提权,成功拿下服务器的相关文章

入侵91网直到拿下服务器#并泄露150w+用户信息

在补天看到一厂商 首先挖到一处注入 http://www.91taoke.com/index.php?m=Dayi&a=answer&aid=26313 此处注入是dba权限 打算使用--os-shell 但是发现不行 就直接先跑了下数据 8个数据库 150w+用户信息泄露 可以成功登录! 但这都不是重点!!! 随后用--password看了下所有数据库的密码 找到了root用户来解密 密文:*0E42FED97869A59B7F497F14C69CCFAB8DAFA6A4 密文类型:my

从信息收集到入侵提权(渗透测试基础总结)

通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习.本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容: 1.渗透测试前的简单信息收集. 2.sqlmap的使用 3.nmap的使用 4.nc反弹提权 5.linux系统的权限提升 6.backtrack 5中渗透测试工具nikto和w3af的使用等. 假设黑客要入侵的你的网站域名为:hack-test.com 让我们用ping命令获取网站服务器的IP地址. 现在我们

常用入侵提权指令

//恢复3389regsvr32/u C:\windows\System32\wshom.ocxregsvr32/u C:\windows\System32\shell32.dll //停掉服务器防火墙和IPSEC Servicesnet stop sharedaccessnet stop policyagent //查看将3389改成了什么端口方法一REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\Wi

Linux下提权常用小命令

有些新手朋友在拿到一个webshell后如果看到服务器是Linux或Unix操作系统的就直接放弃提权,认为Linux或Unix下的提权很难,不是大家能做的,其实Linux下的提权并没有很多人想象的那么难,你真去尝试做了,也许你就会发现Linux下的提权并不难,尤其是一些简单的提权方法是很容易学会的.Linux下的提权我知道的比较简单的方法都是在命令行下完成的,很多新手叉子可能根本没接触过Linux下的一些常用命令,今天危险漫步就给大家介绍一些Linux下提权过程中常用到的Linux命令,由于我也

提权系列(一)----Windows Service 服务器提权初识与exp提权,mysql提权

一.初识提权 很多时候我们入侵一个网站的时候,想要的是得到这个服务器的权限,也就是admin权限,但是一般默认得到的是普通用的地权限,权限很小,所以就要通过其他手段,提升自己的权限. 提权是将服务器的普通用户提升为管理员用户的一种操作,提权常常用于辅助旁注攻击. 下面我们来了解下window的权限(来自百度百科): Windows 提供了非常细致的权限控制项,能够精确定制用户对资源的访问控制能力,大多数的权限从其名称上就可以基本了解其所能实现的内容. " 权限"(Permission)

提权笔记本

/* 转载请注明出处 ID:珍惜少年时 */ 21------------FTP //找到其FTP目录,破解其密码搜索,提之 22------------linux终端 23------------telnet //可以爆破,然后dos连接之,连接后添加用户开启终端端口,然后宣告拿下! 1433----------mssql提权 //需要找到sa密码,一般存在于web.config文件中,uid pwd sa为关键字,找到该文件后Ctrl+f搜索关键字提之 3306----------mysql

2017-2018-2 20155315《网络对抗技术》免考五:Windows提权

原理 使用metasploit使目标机成功回连之后,要进一步攻击就需要提升操作权限.对于版本较低的Windows系统,在回连的时候使用getsystem提权是可以成功的,但是对于更高的系统操作就会被拒绝.为了获得受害机器的完全权限,需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒. Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限. UAC 用户帐户控制(User Account Control, U

windows提权方法总结

windwos提权方法分为两大块: 一.系统漏洞 二.第三方软件漏洞 系统信息泄露和配置不当都可能导致系统被入侵,下面总结是一些常用的windows提权方式. 1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限) 2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接) 3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解) 4,SAM提权(SAM系统帐户,通常需要下载临时

安全狗两个中危提权+NET提权

1.循环加组复现 for /l %%i in (1,1,1000) do @net user admin admin /add&@ net localgroup administrators admin /add 这曾经是安全狗最早爆出的安全狗漏洞 但是安全狗很快的在之后的版本修复了 上月某非盈利安全研究小组研究人员发现其实安全狗只是阻截了系统的net/net1执行  同时把你net放到别的目录就算有执行权限你也无法执行  因为他是一棒子打死  但是可以突破执行net1   (没图说个jb) 正