milantgh

漏洞检测地址:http://0day.websaas.cn

漏洞利用工具,如下:

漏洞利用,如下:

step1

step2

step3

提权思路,如下:

1、开启虚拟终端,执行命令,但是,提示“连接被重置”

2、上传cmd/KB,但是,提示“连接被重置”

3、上传jsp大马提权,但是,我的本地没jsp大马/KB,暂时放一放

略!

4、端口扫描,发现开了3389/3306/21

step1

mstsc,直接guest/空进去了(灵感!)

step2

step3

添加账户/将guest移动到administrators组,但是,os提示“拒绝访问”

step4

在server发现有:navicat for mysql,为了不破坏系统,我添加了一个mysql账户,并开启了远程访问

------

------

我的本地连接成功。

step5

接下来,想到的是:udf提权,但是,系统却不是2003的

----------

由于不信,然后,尝试了一番,确实不能利用udf.dll,于是放弃了

step6

接下来,看到这个

于是,想通过:QuarksPwDump,在内存中抓hash

但是,我的本地没有QuarksPwDump,暂时放一放

step7

刚想试ftp的,RE-remotedesktop时,发现这个

我说我的运气怎么这么倒霉。

和administrator对话中,只能这样做了

结账,回家,吃饭。

分类:

技术点:

相关文章:

  • 2021-11-29
  • 2021-12-17
  • 2021-06-17
  • 2021-06-29
  • 2022-12-23
  • 2022-12-23
  • 2021-04-17
  • 2021-05-09
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2021-07-31
  • 2022-12-23
  • 2021-06-22
  • 2022-12-23
  • 2021-11-12
相关资源
相似解决方案