freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

第五章:SYSTEM!POWER!
铁壁阿童木Y 2023-02-06 10:07:38 115013
所属地 江苏省

0X01.目标获得

1.分析目标

Tips:

1、提权!

2、FLAG在C盘根目录下!

尤里嘿嘿笑了起来,简单的Win2003,只要拿到SYSTEM权限,他就可以向女神小芳炫技去了。

4db89800cbc260714ebb23ae926ae3df.png

可以看到这一关主要是为了提权

可以点击传送门进行查看

2.到达目标

http://dl9k8005.ia.aqlab.cn/admin/Login.asp

点击准备好了吗?无反应



c0eacf7599f73eefc52b468fdc3b8207.png

可以看到是和上一关是一样的

0X02.进入后台

1.联动第三章

还记得第三章拿到的cookie吗

4860fb832d0dc6ee19ae414446bf42bf.png

ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC

2.利用cookie尝试登陆到后台

51bb7674ef4cd75a590fb940e3d12e9d.png

F12在应用部分,输入,前半部分为名称,后半部分为具体的值,输入成功之后点击 准备好了吗? 或者刷新页面

155f0c2a67830f0c9c31b9ac276b147e.png

在后台查找是否可以拿到shell的点,多关注文件上传

0X03.拿shell

1.分析上传点

fe88633f14a688d19b49ec26cd6ddf56.png

点击修改

8e00a97dc8e033f4bc9df431cc166ac5.png

可以选择文件,利用图片码

通过Wappalyzer观察可以看到这是一个iis6.0中间件

d701f593365585732cb8605f8485bb4d.png

可以自行百度iis6.0的历史漏洞

99183a8182a50d15cbfeb9284ae6c1b6.png

e591b33ed04cded554b117a63a79a94f.png

2.开始上传

尝试直接上传图片

bfd341d4fd61a0ec45aff2a1c6c22ba3.png

21e39c1dc0b081d0e108db9f4e3c253a.png

然而并没有并解析

所以利用上面所说的格式.cer,再次尝试。

cad87ae7d6941ae87bb3dce07a3b6a26.png

2d90c973916d2f9d90dbbc6ff1ba9ab7.png

可以看到应该是被解析,尝试利用蚁剑进行连接

29334d474df24090d6c869d4cdb262fe.png

0X04.拿falg

1.简单分析

可以看到这一关是要进行提权,所以flag大概是在c盘盘符下

49ef31ce8fa6eb1cbf43c8df7cb41e27.png

由于没有权限所以不能进行查看

ccf99c81c5f358e1b033502c7fccee54.png

我们是通过网站拿到的shell权限肯定相对来说是比较低的。所以要进行提权

2.尝试提取

查看当前权限,可以看到查看失败。

c903f755006346dbbe4c2d0dfaa8f8b7.png

找到D盘下的RECYCLER文件夹

cc8e8daac711e60de2918def4c411b22.png

e5d82b53c0135cfa29005fd5c5adeb02.png

可以知道此文件夹是用来进行放置用户删除的文件

我们可以在此进入cmd,查看当前权限

632f51c99a722fe1b8a06a5291823284.png

个人蚁剑总是失败,利用菜刀

86b8cb8b1fa2c1543d85f9c35d015d49.png

3.开始提权

利用iis6.exe 进行查看system

iis6.exe "whoami"

a2e3094df4fec310eb3e2e29d12b48f7.png

既然我们没有其他办法就创建一个新用户将其加入到administrator组当中就相当于有了高权限

iis6.exe "net user qwe 123 /add"

83483cb1004a8ab8ae5faa41a78255d7.png

qwe/123 # 账号/密码

将qwe用户加入到administrator用户组中

iis6.exe "net localgroup Administrators qwe /add"

783509f9fcb7ac104bb83df9cd9d89e7.png

加入后进行查看qwe的权限

iis6.exe "net user qwe"

4afacf0d05b6fc61a51b87c51780271e.png

4.远程连接

既然我们有了新的高权限账户,可以尝试进行远程连接进行查看flag文件

首先查看计算机的外联信息

tasklist -svc

12d7eda5cfd268b27c5c2278f11023e9.png

可以看到TermService服务的PID是2408

在查看PID所对应的端口信息

netstat -ano

4ce786dcb1e95010fbb029f84584c186.png

可以看到是3389端口,而ip信息在拿到shell的时候就已经知道

59.63.166.75

4f01b1bc315facbf5fb3e41176eb61e0.png

8fefb69a1ed0a091cc5371e1bf6e7f00.png

点击是,再输入账号密码

d30728ab56e7ce90e9d44985825be3be.png

打开C盘,打开flag.txt

0393cbc0ffa09b70d67413f90aceed33.png

be48b6f9b9cf1de4e6967ebc006652da.png

zkz{F3ck_power_3y3stem}

e97a18064f42b7d2f7b1461249d514b7.png

5.做点好事

打开任务管理器

ffe42393e1af89a87a3163114c199f08.png

将自己的用户注销,防止下一个师傅连接,可能会显示终端服务超过连接值。

0X05.总结

1.三四五章是连贯的,通过第三章的cookie,第四章的shell,连贯到第五章的提权

2.在进行提权时,如果是通过网站拿到的权限,一般都比较低

3.如果无法直接提权,就可以添加新用户再将用户添加到管理员组

4.windows一般都有远程连接的方法,加以重视

# 渗透测试 # 网络安全 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 铁壁阿童木Y 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
封神台-掌控安全在线演练靶场
铁壁阿童木Y LV.5
这家伙太懒了,还未填写个人描述!
  • 18 文章数
  • 9 关注者
第四章:进击!拿到Web最高权限!
2023-01-03
FofaViewer的安装与使用
2022-12-28
第三章:为了更多的权限!留言板!
2022-12-26
文章目录