- A+
显示不全请点击全屏阅读
作者:Tr0jan
打开主页wlj.com.cn,看下大概架构,.net语言,试了试FCK编辑器,返回404,打开WVS详细扫描网站架构以及敏感目录
发现2005目录下,是以前的ASP站点,令人激动的上传
利用明小子,简单拿下,cookies都没抓
打开连接
上传ASPX木马
相对来说权限比较大,以为提权会很容易
方法一
找到可执行目录, 上传IIS溢出ODAY,MS11080等各种市面ODAY,各种传,各种被杀,用了论坛免杀那个也不可以。万分纠结,思路转向方法二
方法二
找SA或者ROOT,或者第三方软件比如SU
端口扫描如下图
43958开放,先试默认SU提权
失败,查看系统服务
转到SU目录,查看servudaemon.ini
破解localsetuppassword失败,本地无权限修改,目前此路不通
转向找SA和ROOT,各种目录各种翻
最后整理如下信息
SA帐号
Id=sgzsgz Password=sgzadmindsdsdsdswwww
id=gzwjl2012 Pwd=www.sec120.COM222
id=ycyy Pwd=www.sec120.COM??
MYsql 帐号
Root sec120COM2008
有了ROOT,上传UDF脚本,提权
结果mysql.cmdshell dose net exist,修复也不可以,此时想到UDF有个downlaoder函数,可以下载一个EXE到启动目录,然后利用shut函数重启电脑,可惜统统失败,初步判定ROOT被降权。
用ROOT密码和上面得到的MSSQL密码去试SA密码,结果失败,去试SU密码也失败。
理了理思路,目前可用的只有这几个密码,重新组合几个试SA和SU,最后www.sec120.COM
为SU密码
Seay:小小的点评,思路很常规,不过暴漏的sa和root这种有点多了,这种东西不能随便放出来
Tags:
渗透实例,
如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接【订阅到鲜果】
如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡