面对整天的工作不免乏味,闲来无事,就想对自己经常用到的系统来次渗透。
<hr/>
工作原因,在某系统上有个一般账号,当然权限也是最低的,只够日常传传资料用。
界面大牛一看就知道是织梦cms,登入后权限太低,只有上传文件和修改信息两项权限。利用上传漏洞传大马失败了,于是就想在修改个人信息中有无可利用的地方。
猜测一个县级系统安全系数应该不高,此处应该有逻辑漏洞,打开修改信息界面,fiddler进行抓包,当前用户名为ycgd,保存用户,查看fiddler返回信息。
这里id应该是一一对应的,一个账户对应一个id,一般高权限管理员id应该为1吧,修改放行。
果然,是我们想要的admin,验证了逻辑漏洞的存在,我们拿到了admin用户,登录后台。
进入后台,进行提权。织梦后台提权一般利用文件管理器、模板管理、标签源码管理,在本系统中,前两项都对代码进行过滤,php大马无法解析,于是就进入标签源码增加一个新的标签源码,放上我们准备好的大马。
熟悉的界面,进行提权。执行命令,whoami,返回成功,看来cmd可执行。
接下来就直接netuser了,Netusersss$sss/addNetlocalgroupadministratorssss$/add全部执行成功,过程太顺利了。
3389连接大功告成。
目的达到了,就没继续深入,提交360kb伺候。
| 留言与评论(共有 0 条评论) |