对一次非法网站的渗透测试

### 一 拿到一个非法网站,随即进行信息收集,很舒服的找到了后台 [![](https://cdn-yg-zzbm.yun.qianxin.com/attack-forum/2021/07/attach-58a89fa293d5f0afa8f46e4c6c1b843cd95a4a40.png)](https://s...

拿到一个非法网站,随即进行信息收集,很舒服的找到了后台

我他喵上来就是一手弱口令 admin/123456
一发入魂
很快啊,找到一个可以上传的点

我先冲一手

没有后缀检测,有文件头检测,直接一波zip格式拿下
开开心心去连接蚁剑

上线上线

没有杀软,上来就是一个烂土豆提权

查看没有域,并且没有内网ip

打算创一个影子用户

可以看到net user查看不了添加的影子用户,但是用户组能看,我们可以3389进去修改注册表

修改注册表
选择SAM 项 ,在工具栏上的 编辑 > 权限 中设置权限 ,将 Administrators组 的权限设置为完全控制 后保存

az,3389经常断,烦!
溜了溜了,经常断开。
后续我在自己本地试一试,

设置好后,,发现SAM项下出现了隐藏的子项

找到Administrator的SID,复制

帮刚才复制的给影子用户F值

然后导出Users下对应fuckadmin1234$项
再导出Names下fuckadmin1234$

net user fuckadmin1234$ /del
删掉fuckadmin1234$

没有这个用户了
这时候我们再导入注册表


用户组里面已经没有了

这样就可以登陆RDP了

  • 发表于 2021-07-23 11:43:25
  • 阅读 ( 5135 )

0 条评论

请先 登录 后评论
J0J0Xsec
J0J0Xsec

3 篇文章

站长统计