合天 渗透测试项目二 WP

合天 渗透测试项目二 WP

这次做的不太理想,系统漏洞和提权还是不太熟,记录一下。

1.一开始拿到ip,直接网页打开,是个dedecms,网上爆出的漏洞挺多的,然后我就开始死磕…结果不多说.
在这里插入图片描述
2.看了下端口,只有VNC和ewebeditor能访问,但是都没利用上
在这里插入图片描述
3.看了wp,说是有个IIS写权限漏洞,好吧,听过但是从来没试过。打开IIS PUT Scanner工具,填上ip和所有开放端口,scan一下:
在这里插入图片描述
4.那就8889了,双击一下它,我以为能直接写asp来着:
在这里插入图片描述
5.写txt就行:
在这里插入图片描述
6.那怎么让它执行呢,我知道的就是IIS6的两个解析漏洞,或者复制文件改名
在这里插入图片描述
在这里插入图片描述
7.访问我们的一句话,抓包改成MOVE方式:
在这里插入图片描述
8.菜刀连:
在这里插入图片描述
9.c盘下发现两个key文件,key1可以打开,key2没权限
在这里插入图片描述
在这里插入图片描述
10.试一下whoami,但是也没权限
在这里插入图片描述
11.把自己的cmd和iis6拉进去:
在这里插入图片描述
发现可以whoami但是不能net user
在这里插入图片描述
12.然后要开始提权,提权的话这里可能可以用的有VNC、MSSQL、巴西烤肉等,因为看了一点点WP= =所以直接巴西烤肉了。
在这里插入图片描述
13.把烤肉拖进去以后先看看whoami可以执行不:
在这里插入图片描述
14.一如既往的不能执行net user:
在这里插入图片描述
15.现在本应该试试VNC的,但我没找着vnc4= =然后理所应当的开3389:
在这里插入图片描述
16.开3389了然后呢?我不知道了= =上大马读键值?试了几个大马,都不好使,用着用着实验机又死机了…
在这里插入图片描述
17.看了WP,原谅我孤陋寡闻,用AIO复制账号:
在这里插入图片描述
在这里插入图片描述
18.远程连接:
在这里插入图片描述
在这里插入图片描述
19.嗯,还是打不开:
在这里插入图片描述
20.添加权限用户guest,完全控制:
在这里插入图片描述
在这里插入图片描述
21.假如还是打不开的话就加个everyone,我第一次做的时候要加every,第二次做就不用了。
在这里插入图片描述

发现自己在提权及之后的部分还欠缺很多,为了做个笔记而写下这几篇文章。

发布了18 篇原创文章 · 获赞 9 · 访问量 2651

猜你喜欢

转载自blog.csdn.net/qq_43622442/article/details/104838753