|
楼主 |
发表于 2008-9-25 20:02:46
|
显示全部楼层
|阅读模式
来自 福建省莆田市
那时候记得刚加入蚂蚁管理群,小沧同学就丢了个webshell给我,让我提权。兄弟们这么看的起我,我总不能让大家失望啊,利马操刀上阵!
打开webshell看了下大概环境,2K系统,装有serv-u,能执行命令,竟然还开了3389端口
,当时我就纳闷了,这样的shell会拿到不系统权限?直接跑到C盘找到serv-u的安装路径,查
看了下版本,好家伙,竟然是6。1版的,直接用webshell里的提权工具,提示添加用户成功,
在执行命令里打上net user,回显果然添加了akens$用户,在net user akens$下,哈哈,已
经跑到administrator组里了,这下好办拉,他不是开了3389么,直接连接上去。往往事情都
不能随人愿,连接3389出现错误提示。怎么回事?netstat -an查看下端口,确实开了3389哇
,回到本机telnet 目标IP 3389,同样连接不上,郁闷了~~这时小沧告诉我他的鸽子丢上去也
不上线,开了3389却连接不上俱我所知就这么几种原因:1:服务器在内网。2:做了tcp/ip筛
选。3:做了ip安全策略。4:管理员设置的终端登陆权限只有指定的用户可以。5:防火墙。
根据现在的情况,除了第一种和第四种可以排除外其他的都还是未知。那我们就一个个的试吧
,谁叫我是菜鸟呢。
回到serv-u提权工具执行cmd命令:
cmd /c regedit -e c:\\1.reg HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Services\\Tcpip\"
#导出注册表里关于TCP/IP筛选的第一处
cmd /c regedit -e c:\\2.reg HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet002\\Services\\Tcpip\"
#导出注册表里关于TCP/IP筛选的第二处
cmd /c regedit -e c:\\3.reg
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\"
#导出注册表里关于TCP/IP筛选的第三处
然后回到c盘1.reg,2.reg,3.reg已经安静的躺在那里了,嘿嘿~
把1.reg,2.reg,3.reg下载回来到自己的硬盘里面编辑一下,找到EnableSecurityFilters这个
字段看看dword后面的键值是否为000****0000,如果为000****0001就说明管理员做了tcp/ip筛选,
我们只要把1改成0就行了,2.reg和3.reg一样的改。可惜的是这个站并没有做tcp/ip筛选。
这个不行我们换一个。回到serv-u提权工具执行cmd命令:
cmd /c net stop policyagent
将IPSEC Services服务停了它。再连3389,NND,还是连不上。
看来问题出在防火墙上,但是我找遍了硬盘里的文件,都没看到有防火墙!不管了,怎么
也得试试。用superscan扫了下服务器,只能扫到21和80端口,现在的思路就是把3389端口转
发到外面能访问到的端口上,也就是21或者80。21端口是运行着serv-u的,我们执行命令还得
靠他,肯定不能停掉,难道要把IIS给停了?这样一来网站就访问不了了,大白天的很容易被
管理员发现。再次回到cmd里查看端口,8888端口进入了我的视线,用本机telnet下,OK!能
连上,再用x-scan扫出是个web端口,这个端口八成就是TOMCAT运行端口。这下好办了哇,在
cmd下运行lcx -tran 8888 127.0.0.1 3389,意思就是把本机的3389端口转发到本机的8888端
口上,赶紧在自己电脑上打开远程桌面连接,填上 目标IP:8888,很快久违的登陆框出来了。
本次入侵到这里就结束了,由于技术的不成熟,所以走了不少弯路,但是在入侵的过程中
也不是能一击即中的,可以说相当的灵活,关键就是要把自己所学的东西灵活的运用,不怕麻
烦,不要走死胡同。
PS:由于我网速问题,老登不上webshell,所以就不截图了
PS:akens的原创 |
|