记一次bc渗透过狗过火绒经历

admin 2021年10月30日00:00:50评论190 views字数 1131阅读3分46秒阅读模式

记一次bc渗透过狗过火绒经历


作者:yudays 原文地址:http://33h.co/9nyaj


事件起因


从某个大佬手上获取到含有漏洞指纹信息的bc的cms。于是想尝试一波。通过指纹找一个站点。

PS:本文仅用于技术研究与讨论,严禁用于非法用途,违者后果自负


开始渗透


打开链接,发现是一个登录框,说登录框有注入,直接可以得到 --os-shell的权限

记一次bc渗透过狗过火绒经历


登录页面,直接sqlmap进--os-shell 一把梭,得到shell了


记一次bc渗透过狗过火绒经历


将shell传给cs,先在cs上线之后,就试了一下在cs提权,发现不行,就把shell传给msf。


使用土豆直接提权,很成功得到了系统权限。


记一次bc渗透过狗过火绒经历


查看了桌面文件,是否有什么密码文件


记一次bc渗透过狗过火绒经历


桌面愕然显示安全狗、火绒。抱着侥幸的心里,尝试读取密码


记一次bc渗透过狗过火绒经历


密码字段无法显示出来,怀疑是安全狗搞鬼,通过taskkill 想把安全狗杀死,发现无法将安全狗杀死进程,守护进程无法杀死。


记一次bc渗透过狗过火绒经历


再尝试创建用户,也无法创建,于是尝试修改administrator密码,也不能。尝试重启服务器也不行。


此时面临的难处

无法创建用户、无法读取密码、无法杀死安全狗进程(版本4.2)。甚至重启的shutdown都无执行。也不能修改administrator密码。


过狗转折点

后面实在没办法了。就投向Guest用户,先开启起来。

net user guest /active:yes

很顺利,直接开启,也能成功加入administrator管理组,侥幸心理,直接登录行不。


但是很遗憾,登录不上去,只是限制了登录。


于是尝试导出adminstrator的注册表值再还原回去,将值改成是Guest的,具体操作执行,修改limitblankpassworduse值为1

reg add HKLMSYSTEMCurrentControlSetControlLsa /v limitblankpassworduse /t REG_DWORD /d 0 /f

执行:

reg export "HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00001F4" "C:1.reg"

通过msf下载下来,导出administrator的注册表值到某路径,修改内容,将"V"值删除,只留F值,将1F4修改为1F5,保存


记一次bc渗透过狗过火绒经历


修改以后导入到注册表里面。再执行导入注册表

regedit /s C:2.reg

这样子直接登录了。最后上图


记一次bc渗透过狗过火绒经历


登陆后发现,果然火绒一大堆日志,看到拦截操作。


再看看web的管理页面控制台。


细品,细品,细品


记一次bc渗透过狗过火绒经历


自己细品,不多说了~


声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权否则需自行承担,本公众号及作者不承担相应的后果.赞”、“再看”吧



END

记一次bc渗透过狗过火绒经历


原文始发于微信公众号(网络侦查研究院):记一次bc渗透过狗过火绒经历

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月30日00:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次bc渗透过狗过火绒经历http://cn-sec.com/archives/605278.html

发表评论

匿名网友 填写信息