[渗透测试]记录一次Windows宝塔提权过程(php)

前言

昨晚上网冲浪的时候有一个网友丢了个shell给我,于是便有了下面的内容。

先使用蚁剑连接上该shell

到了这里可以发现,是一台Windows的服务器,而且使用了宝塔。
接下来开始寻找提权方法
游历目录的时候发现宝塔官方是有提供api接口的,我尝试修改了一下,发现是可读写的状态

奈何研究了一段时间,发现我并不会使用这个api,于是接着寻找其他方法
其实就是接着目录游历但是我发现了宝塔的数据库文件default.db

直接下载,放到kali的DB Browser for SQLite去进行读取

在浏览数据的时候发现了users表中就有保存了带md5加密的账号密码

复制该值尝试在线解密的时候发现没有对应的明文密码,于是我想到可不可以新增一个用户呢?

就这样我创建了一个名为test密码是加密md5后的123456
然后将文件保存,通过蚁剑上传到服务器替换掉原有的数据库文件,发现依然是有权限,太棒啦

使用刚刚创建的用户+密码即可进入宝塔(说实话宝塔在Windows中给php的读写权限是太高了)

接着就是拿到服务器的administrators权限,创建一个计划任务,执行创建用户和加入管理员组的命令,之后手动执行一遍就可以了

成功拿到服务器管理员权限

免责声明
本站所提供的信息,只供参考之用。
本次练习并未涉及恶意攻击和破坏服务器的行为,仅作为CTF练习目的。如将其用于非法活动,本博客概不负责!

文章作者: Timo在此
文章链接: https://bbs.xiao-xin6.cn/archives/176
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Timo在此!

评论

  1. 淄博测漏
    Windows Chrome
    2 年前
    2022-8-19 15:54:41

    感谢分享,赞一个

    来自陕西
  2. Windows Edge
    1 年前
    2023-7-26 11:56:57

    告诉我们服务器千万不要留有shell(doge)

    来自陕西
    • Timozaici
      博主
      GoodBoyboy
      Android Chrome
      1 年前
      2023-7-26 12:08:38

      谁都不会故意往服务器留shell,但也要注意一些系统本身就有未经修复的漏洞,这才是最难防的

      来自湖南
      • Timozaici
        Windows Edge
        1 年前
        2023-7-26 12:13:09

        确实,有些项目漏洞是真的难防,除非你在服务器部署主动防御之类的安全软件(但多半要马内),而且小机子有时候还扛不住安全软件的折腾

        来自陕西

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇