提权,也是渗透测试中经常要做的一件事,不仅可以考量下漏洞的危害程度,当然也是考验一个渗透测试人员的实力的指标吧。

这个小奇葩问题是以前提权时候遇到的,现在分享下也给自己做个记录回念,没什么技术含量。


正文:

话说,当时在写一个str2的批量py,测试程序抓了很多,验证准确性随便取了一个站测试。是一个学院站点,扔进exp验证存在str2漏洞。而且还是 SYSTEM权限(tomcat的java一般是system或者administrator权限。当然这还得取决于网站管理员的配置,但是大部分权限都比较高。)。

OK,高权限,那么按照惯例add管理员,连接3389,如果内网的做下转发基本也差不多了。


提权笔记系列#一个小奇葩问题

提权笔记系列#一个小奇葩问题

提权笔记系列#一个小奇葩问题


但是万万没想到的是居然system权限都没法加管理员,别说管理员了,加个普通用户都失败。

那么问题来了,你可能会想waf,防火墙,杀毒软件或者某种防御。对,这些确实是有可能。然后我看了下systeminfo信息,补丁什么的都没打各种exp都可以上,数据库也有sa权限,都可以提。信息是这样呈现的,但是去测试时候,都是失败的。接着你会说直接上远控,对,这确实可以尝试。但是基于前面的各种失败为基础,人往往会推理上远控会被杀的想法。

对于自己来说用系统的特性去攻击拿下系统本身,这样会更有意思些。(当然可以说是一根筋)

然后继续去分析尝试各种提权,重启add,注册表克隆,基本常规的偶测试一圈,我勒个槽,这是什么鬼,虚拟主机都没这么BT。

陷入僵局与无奈中。。。。。。

那么只能用最土最冒险的方式了直接改administrator密码,一般种事情是不会去做的,太过于傻气。而且也不一定能成功,毕竟前面失败那么多次。,但是,试一试吧。

敲完命令,回车,提示成功。。。。。。。。。。提权笔记系列#一个小奇葩问题

然后站在内网做了下转发,直接连接上去,发现服务器没什么特别防御啊,常规360全家桶一套而已,但是进盘一看,。。。。

C盘可用空间0字节。瞬间。。。。我懂了。因为你要添加任何帐号都要在C盘建立用户文件,然而0字节,什么也写不进去,厉害。所以有时候对自己的信念B格要求很高的时候,效果就不一定那么好了。上第三方远控妥妥的事情,非要挑战装逼无极限,那么就会走弯路,当然其中也学习到了一定经验。以后,提权可以留意下C盘空间。当然这种情况拿下的方法还有很多。这里只是提出这种情况,做参考。

OK,这个奇葩小问题笔记结束。

提权笔记系列#一个小奇葩问题