漏洞檢測地址:http://0day.websaas.cn
漏洞利用工具,如下:
漏洞利用,如下:
step1
step2
step3
提權思路,如下:
1、開啟虛擬終端,執行命令,但是,提示“連接被重置”
2、上傳cmd/KB,但是,提示“連接被重置”
3、上傳jsp大馬提權,但是,我的本地沒jsp大馬/KB,暫時放一放
略!
4、端口掃描,發現開了3389/3306/21
step1
mstsc,直接guest/空進去了(靈感!)
step2
step3
添加賬戶/將guest移動到administrators組,但是,os提示“拒絕訪問”
step4
在server發現有:navicat for mysql,為了不破壞系統,我添加了一個mysql賬戶,並開啟了遠程訪問
------
------
我的本地連接成功。
step5
接下來,想到的是:udf提權,但是,系統卻不是2003的
----------
由於不信,然后,嘗試了一番,確實不能利用udf.dll,於是放棄了
step6
接下來,看到這個
於是,想通過:QuarksPwDump,在內存中抓hash
但是,我的本地沒有QuarksPwDump,暫時放一放
step7
剛想試ftp的,RE-remotedesktop時,發現這個
我說我的運氣怎么這么倒霉。
和administrator對話中,只能這樣做了
結賬,回家,吃飯。