安全矩阵

 找回密码
 立即注册
搜索
查看: 2367|回复: 0

记一次bc渗透过狗过火绒经历

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-11-25 15:19:20 | 显示全部楼层 |阅读模式
原文链接:记一次bc渗透过狗过火绒经历

事件起因从某个大佬手上获取到含有漏洞指纹信息的bc的cms。于是想尝试一波。通过指纹找一个站点。
PS:本文仅用于技术研究与讨论,严禁用于非法用途,违者后果自负
开始渗透打开链接,发现是一个登录框,说登录框有注入,直接可以得到 --os-shell的权限

登录页面,直接sqlmap进--os-shell 一把梭,得到shell了

将shell传给cs,先在cs上线之后,就试了一下在cs提权,发现不行,就把shell传给msf。
使用土豆直接提权,很成功得到了系统权限。

查看了桌面文件,是否有什么密码文件

桌面愕然显示安全狗、火绒。抱着侥幸的心里,尝试读取密码

密码字段无法显示出来,怀疑是安全狗搞鬼,通过taskkill 想把安全狗杀死,发现无法将安全狗杀死进程,守护进程无法杀死。

再尝试创建用户,也无法创建,于是尝试修改administrator密码,也不能。尝试重启服务器也不行。
此时面临的难处无法创建用户、无法读取密码、无法杀死安全狗进程(版本4.2)。甚至重启的shutdown都无执行。也不能修改administrator密码。
过狗转折点后面实在没办法了。就投向Guest用户,先开启起来。
net user guest /active:yes
很顺利,直接开启,也能成功加入administrator管理组,侥幸心理,直接登录行不。
但是很遗憾,登录不上去,只是限制了登录。
于是尝试导出adminstrator的注册表值再还原回去,将值改成是Guest的,具体操作执行,修改limitblankpassworduse值为1
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa\ /v limitblankpassworduse /t REG_DWORD /d 0 /f
执行:
reg export "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4" "C:1.reg"
通过msf下载下来,导出administrator的注册表值到某路径,修改内容,将"V"值删除,只留F值,将1F4修改为1F5,保存

修改以后导入到注册表里面。再执行导入注册表
regedit /s C:\2.reg
这样子直接登录了。最后上图

登陆后发现,果然火绒一大堆日志,看到拦截操作。
再看看web的管理页面控制台。
细品,细品,细品

自己细品,不多说了~


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-23 03:31 , Processed in 0.017561 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表