我常想在纷扰中寻出一点闲静来,然而委实不容易。目前是这么离奇,心里是这么芜杂。我常想在纷扰中寻出一点闲静来,然而委实不容易。
序言
此文章比较水,没啥技术性可言,只是针对随便水水,cms也是非常复古了,Tone小表弟最近有一点小忙,通知欢迎大家扩我一下我的好友的列表,方便小表弟新公司成立后的相关合作成长
渗透思路
拿到网站看了一下底部信息已知是一个cms论坛程序
在网上查了一下有上传漏洞的历史
注册了一个论坛账号,同时打开了御剑扫描一下目录
御剑出结果后发现有疑似数据库的路径,下载下来
寻找网上公开说的上传点
找到上传点尝试上传,并尝试解析上传webshell
通过泄露数据库已知后台管理员账户
根据网上公开的漏洞方式,将上传的webshell的文件,通过后台的数据库备份功能转换成可执行的asp webshell
渗透过程
注册一个账户tangcai密码tangcai为后上传点做备用
打开御剑扫描目录,以及敏感文件
得到可疑数据库文件,下载下来,发现admin表,并解密,得到后台管理员账户admin,zsbkx1988
寻找上传点,尝试上传
上传成功,尝试用备份方式转asp解析
提权
windows粘滞键提权的尝试
net user tangcai 123456 /add & net localgroup administrators tangcai /add
总结.
发现做了一大堆并没啥卵用,马子里面的提权都无法提权,最终马子的用处只是知道了端口,到最后直接粘滞提权
图:Tone
文:Tone
排版:天钧
扫码查看更多内容