网络安全系列之七 网站提权

  1. 云栖社区>
  2. 博客>
  3. 正文

网络安全系列之七 网站提权

科技小能手 2017-11-15 22:26:00 浏览901
展开阅读全文

上传了webshell之后,我们的目的是获取服务器的系统管理员权限,这也是黑客入侵的最终目的。

“H4ck Door”是一个很牛的大马,提供了很多功能,我比较喜欢的是执行cmd命令来提权。

首先执行“net user”命令查看服务器有哪些用户,如果命令无法执行,可以勾选旁边的“wscript.shell”。

wKiom1Q3C5nR3cboAACzS8GYcU8397.jpg 

然后创建一个名为test的用户,并将他添加到管理员组。

wKioL1Q3C9yQfTG-AAByuyd-das550.jpg 

wKiom1Q3C6_BCjYBAABup53hLo0945.jpg 

查看系统是否开放了3389端口,

wKioL1Q3C_DxfBZzAAHkesVgYWY441.jpg 

可以看到3389没开,接下来我们要设法开启这个端口,这个操作就有些麻烦了。经过一番摸索,发现其实只用一条命令就可以开3389:“echo y | reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”

wKioL1Q3C_vwHAuVAACsG-ZoudU533.jpg 

再次执行“netstat –an”命令,发现3389端口已经被打开了:

wKiom1Q3C9KwU0mpAAGyBBsE8KQ745.jpg 

接下来就可以用之前创建的test账号来远程登录,这台服务器也就成为了我们的“肉鸡”。

如果肉鸡处于内网中,那么可以使用lcx进行端口转发,具体操作可参考之前的博文http://yttitan.blog.51cto.com/70821/1560228

如果嫌这个由我们自己创建的test账号太扎眼,也可以创建一个administrator的影子账号,那就更加隐蔽了。如何创建影子账号可参考之前的博文http://yttitan.blog.51cto.com/70821/1334643

如果还不过瘾,还可以来破解服务器管理员的密码。首先利用软件SamInside来读取服务器上的密码Hash值,然后再用LC5来破解。具体操作参见博文http://yttitan.blog.51cto.com/70821/1337238http://yttitan.blog.51cto.com/70821/1336496



本文转自 yttitan 51CTO博客,原文链接:http://blog.51cto.com/yttitan/1561938

网友评论

登录后评论
0/500
评论
科技小能手
+ 关注