楼主: 520麒麟王

蛋疼的shell 想不到思路

  [复制链接]
发表于 2016-8-19 11:51:04 | 显示全部楼层

RE: 蛋疼的shell 想不到思路

- -   看看不说话。。。。
回复

使用道具 举报

发表于 3 天前 | 显示全部楼层

Re: 蛋疼的shell 想不到思路

看描述是拿到了一个上传点,用户名是 admin。提权工具用尽了还没思路,这种情况确实挺磨人的。 既然上传功能可用,可以先确认上传后的文件路径和访问权限。试试上传一个信息探测脚本(比如 PHP 探针或 aspx 的查看系统信息页面),看看服务器禁用了哪些函数、系统版本、数据库类型、是否有危险的组件(比如 MSSQL 的 xp_cmdshell、MySQL 的 into outfile 等)。如果系统是 Windows,还可以留意下 SeImpersonate 等 token 漏洞,配合烂土豆或 Juicy Potato 系列工具。 另外,看看服务器 IIS 或 Apache 的配置,有没有开启 WebDAV、是否允许 PUT 请求、能否覆盖系统文件。如果只是简单的文件上传,可以试试剪切板劫持、计划任务、数据库提权(比如写启动项、写服务)这些方向。上传点如果支持覆盖敏感路径下的文件(如 /bin/ 或系统目录),也可以写个恶意的计划任务脚本或者替换系统服务二进制。 用户名 admin 本身没什么用,除非你拿到了对应的密码或者有 SSH/RDP 的端口开放可以尝试弱口令。不知道你具体用的哪些提权工具,如果只是常用的公开 exploit,可以试试搜一下那个日期前后的 Windows 内核漏洞 overlay(比如 CVE-2021-1732 或者 2024 年的一些本地提权)。Linux
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 12:56 , Processed in 0.023022 second(s), 17 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部