所有话题标签: |
0x01 Getshell
朋友@Sin在FOFA网络空间搜索引擎中使用语法找到一些别人搭建在公网或映射出来的DVWA漏洞靶场,并通过该漏洞靶场的默认用户名和密码直接登录进去了,然后将其安全级别设置为Low低。
用户名 | 密 码 | 用户名 | 密 码 |
admin | password | pablo | letmein |
gordonb | abc123 | smithy | password |
1337 | charley |
这里我们可以直接利用DVWA靶场中的命令执行漏洞得到一个MSF会话,不建议利用上传漏洞来Getshell,因为目标机器的PHP版本为7,所以上传的一句话木马可能不能用中国菜刀连接,而且在能执行系统命令的情况下还去上传Webshell是不是有点多此一举呢?
0x02 信息搜集
目标系统:Windows 10 (10.0 Build 18363).
当前权限:DESKTOP-ISVFPRUwaf(Administrators)
开放端口:80、135、443、445、902、912、3306、3389
进程名称:chrome.exe、MsMpEng.exe、xampp-control.exe、httpd.exe、mysqld.exe、mongod.exe、SQLyogCommunity.exe、Xshell.exe、XshellCore.exe、tv_w32.exe、tv_x64.exe、TeamViewer_Service.exe、vmware.exe、vmware-tray.exe、vmware-vmx.exe、vmware-authd.exe、vmware-unity-helper.exe、vmware-usbarbitrator64.exe
0x03 实战提权过程
(1) MySQL
1、我们先在靶场的数据库配置文件中找到连接MySQ的用户和密码,可惜不是root连接的,有的虽然不是root用户但也具备管理员的权限,当时忘了去验证一下这个用户是否具备管理员的权限了?
注:没有user.MYD文件时是不能启动MySQL服务的,猜测应该是管理员在部署好DVWA漏洞靶场环境后删除了user.MYD、user.MYI,然后并没有重启MySQL服务,所以靶场还是能连接到MySQL的。
(2) TeamViewer
上传了一个免安装版的TeamViewer,并以当前登录的waf这个用户执行了这个程序,进程列表中出现tv_w32.exe、tv_x64.exe进程时说明已经执行成功了。
但是在MSF下使用screenshot命令截屏时出现了以下报错,换了CobaltStrike中的截屏功能又可以,不过没有截取到连接ID和Pass。
meterpreter > screenshot
[is denied. ] stdapi_ui_desktop_screenshot: Operation failed: Access
注:本地测试中发现使用未过UAC的用户执行TeamViewer时仍然会出现UAC弹窗提示是否运行,虽然我们选择“是”或“否”都会运行,但是这种方式在实战中应用动静还是太大了,还请谨慎使用!靶场被关闭的原因可能就是因为我们多次执行TeamViewer时出现的UAC弹窗才被管理员发现的。
(3) BypassUAC
【往期推荐】
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
本文始发于微信公众号(渗透Xiao白帽):黑吃黑Getshell到提权实战案例
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论