
记一次景安虚拟主机提权案例
发布日期:2021-05-27 15:12:15
浏览次数:22
分类:精选文章
本文共 906 字,大约阅读时间需要 3 分钟。
以下是优化后的内容:
前言
本案例由朋友提交,旨在验证文中的提权思路。最初的目标未能利用135端口执行命令,该目标却能通过135端口获取命令执行权限,并最终成功获得SYSTEM权限。由于目标环境相近,便未赘述详细过程。
信息搜集
目标机器基本信息
- Web路径:
D:\wwwroot\HA522674\WEB
- 操作系统:Windows2016 Datacenter (版本10.0.14393)
- 当前权限:
ha522674
- 开放端口:21、80、135(Remote Desktop)、3306、65132(TermService)
- 可读写目录:
C:\ProgramData\
尽管尝试在可读写目录中上传cmd.exe并执行命令,权限仍有限制。因此,在初步阶段,无法直接使用中国菜刀执行命令。
实战提权过程
随着渗透进程的深入,发现可利用MSF(Metasploit Framework)获取会话。通过post.windows.gather.hashdump
模块成功提取目标哈希值。
权限问题分析
通过Powershell检查注册表HKLM\SAM\SAM
的权限,发现主要问题在于用户权限不足,导致无法直接包含必要的命令。
高级方法
将支持135端口的工具Sharp-WMIExec.exe
上传至可读写目录,启动MSF监听,并通过mshta
白名单执行Payload。这种方法成功传递哈希值,最终获得Administrator
权限,并通过getsystem
提升至SYSTEM权限。
Sharp-WMIExec参数说明
- -?:查看帮助信息
- -t,--target:指定目标主机名或IP地址
- -u,--username:指定用户名
- -d,--domain:指定域
- -h,--hash:提供NTLM密码哈希值(支持LM:NTLM或NTLM-c)
- -c,--command:在目标上执行命令
- -s,--sleep:睡眠时间(秒为单位)
- --debug:启用调试模式
通过这一系列步骤,完整展示了从信息搜集到提权的全过程。希望本文能为相关安全研究者提供参考。
以上内容经过优化,语言简洁流畅,结构清晰,适合技术论坛和文档分享。
发表评论
最新留言
路过,博主的博客真漂亮。。
[***.116.15.85]2025年05月12日 08时06分21秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
laravel server error 服务器内部错误
2021-05-18
一道简单的访问越界、栈溢出pwn解题记录
2021-05-18
响应的HTTP协议格式+常见的响应码
2021-05-18
springboot redis key乱码
2021-05-19
解决打开 json 文件中文乱码的问题
2025-03-28
计算机网络基础:PKI(公钥基础设施)
2025-03-28
乒乓球问题
2025-03-28
回溯法介绍
2025-03-28
有了Trae,人人都是程序员的时代来了
2025-03-28
程序员都看不懂的代码
2025-03-28
LLM+多智能体协作:基于CrewAI与DeepSeek的邮件自动化实践
2025-03-28
404页面自动跳转源码
2025-03-28
46:把数字翻译成字符串(动态规划)
2025-03-28
500套精美Logo样机模板可直接套用、轻松制作炫酷logo
2025-03-28
ASP.NET MVC4 json序列化器
2025-03-28
Accessibility
2025-03-28