黑吃黑Getshell到提权实战案例

本文涉及的产品
云数据库 RDS MySQL Serverless,0.5-2RCU 50GB
简介: 黑吃黑Getshell到提权实战案例

0x01 Getshell

朋友@Sin在FOFA网络空间搜索引擎中使用语法找到一些别人搭建在公网或映射出来的DVWA漏洞靶场,并通过该漏洞靶场的默认用户名和密码直接登录进去了,然后将其安全级别设置为Low低。

用户名 密 码 用户名 密 码
admin password pablo letmein
gordonb abc123 smithy password
1337 charley

这里我们可以直接利用DVWA靶场中的命令执行漏洞得到一个MSF会话,不建议利用上传漏洞来Getshell,因为目标机器的PHP版本为7,所以上传的一句话木马可能不能用中国菜刀连接,而且在能执行系统命令的情况下还去上传Webshell是不是有点多此一举呢?

0x02 信息搜集

目标机器基本信息:

    目标系统:Windows 10 (10.0 Build 18363).
    当前权限:DESKTOP-ISVFPRU\waf(Administrators)
    开放端口:80、135、443、445、902、912、3306、3389
    进程名称:chrome.exe、MsMpEng.exe、xampp-control.exe、httpd.exe、mysqld.exe、mongod.exe、SQLyogCommunity.exe、Xshell.exe、XshellCore.exe、tv_w32.exe、tv_x64.exe、TeamViewer_Service.exe、vmware.exe、vmware-tray.exe、vmware-vmx.exe、vmware-authd.exe、vmware-unity-helper.exe、vmware-usbarbitrator64.exe

    目标机器是用XAMPP搭建的Web服务,默认是以高权限运行的,还有waf这个用户其实也就是SID500默认管理员用户,只是修改了个用户名而已。


    而且这台机器是Windows10系统,默认开启的有UAC用户帐户控制,这里因为还没有绕过UAC,所以是不能直接抓取Hash和明文密码,自然也获取不到高权限令牌了


    0x03 实战提权过程

    在前期的信息搜集中发现了一些常用于权限提升的进程和服务,如:mysqld.exe、tv_w32.exe、tv_x64.exe、TeamViewer_Service.exe等,所以这个目标我们可以尝试用TeamViewer、MySQL、BypassUAC来进行提权

    (1) MySQL

    1、我们先在靶场的数据库配置文件中找到连接MySQ的用户和密码,可惜不是root连接的,有的虽然不是root用户但也具备管理员权限,当时忘了去验证一下这个用户是否具备管理员权限了?


    2、user.MYD文件对应的是MySQL数据库中的Users表,存放着用户、密码密文以及权限等,所以可以通过.\MySQL\data\mysql\目录下的user.MYD找root密码,不过只找到了一个user.frm


    注:没有user.MYD文件时是不能启动MySQL服务的,猜测应该是管理员在部署好DVWA漏洞靶场环境后删除了user.MYD、user.MYI,然后并没有重启MySQL服务,所以靶场还是能连接到MySQL的。


    (2) TeamViewer

    上传了一个免安装版的TeamViewer,并以当前登录的waf这个用户执行了这个程序,进程列表中出现tv_w32.exe、tv_x64.exe进程时说明已经执行成功了。


    但是在MSF下使用screenshot命令截屏时出现了以下报错,换了CobaltStrike中的截屏功能又可以,不过没有截取到连接ID和Pass。

      meterpreter > screenshot
      [-] stdapi_ui_desktop_screenshot: Operation failed: Access is denied.


      注:本地测试中发现使用未过UAC的用户执行TeamViewer时仍然会出现UAC弹窗提示是否运行,虽然我们选择“是”或“否”都会运行,但是这种方式在实战中应用动静还是太大了,还请谨慎使用!靶场被关闭的原因可能就是因为我们多次执行TeamViewer时出现的UAC弹窗才被管理员发现的。


      (3) BypassUAC

      最终我们是利用MSF下的bypassuac_sluihijack模块绕过UAC用户账户控制将权限提升至SYSTEM,其他的BypassUAC模块就不再去测试了。不过这里有个坑:获取MSF会话时用的4444端口监听的,在用BypassUAC模块时仍然用的4444端口监听时就会出现下图报错,原以为是被微软自带的Windows Defender查杀了,其实并不是,我在自己的VPS上给他测试时发现只要用443或其他端口号都是能够利用成功的


      注:由于最近比较忙,中间停了有几天,结果文章还没写完就被管理员发现并关闭了这个在线靶场,原还打算等闲下来了再对他的内网进行一波测试的,可惜了!因为靶场被关闭,所以提权这部分内容都是在本地模拟当时的环境来进行测试的,已经尽可能的去还原当时的测试过程了。

      相关实践学习
      基于CentOS快速搭建LAMP环境
      本教程介绍如何搭建LAMP环境,其中LAMP分别代表Linux、Apache、MySQL和PHP。
      全面了解阿里云能为你做什么
      阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
      相关文章
      |
      7月前
      |
      安全 PHP Apache
      记一次匈牙利服务器提权案例
      记一次匈牙利服务器提权案例
      55 0
      |
      7月前
      |
      开发框架 安全 .NET
      星外虚拟主机提权实战案例
      星外虚拟主机提权实战案例
      102 0
      |
      7月前
      |
      开发框架 安全 .NET
      VHAdmin虚拟主机提权实战案例
      VHAdmin虚拟主机提权实战案例
      65 0
      |
      2月前
      |
      开发框架 Java .NET
      32、webshell简介
      32、webshell简介
      18 0
      |
      7月前
      |
      开发框架 安全 .NET
      记一次绕过安全狗和360提权案例
      记一次绕过安全狗和360提权案例
      95 0
      |
      7月前
      |
      XML 开发框架 安全
      记一次后门爆破到提权实战案例
      记一次后门爆破到提权实战案例
      50 0
      |
      7月前
      |
      运维 关系型数据库 MySQL
      绕过360安全卫士提权实战案例
      绕过360安全卫士提权实战案例
      172 1
      |
      7月前
      |
      安全 Shell 数据安全/隐私保护
      记一次提权添加管理员实战案例
      记一次提权添加管理员实战案例
      34 0
      |
      7月前
      |
      应用服务中间件 数据库连接 数据安全/隐私保护
      MSSQL绕过360提权实战案例
      MSSQL绕过360提权实战案例
      150 2
      |
      11月前
      |
      Windows
      pikachu靶场通关秘籍之命令执行攻击
      pikachu靶场通关秘籍之命令执行攻击
      89 0