昨天 研究一个站 花了一上午时间,,主要是搜集信息,,查whios。。。等等,,最后终于社工拿下了该站的ftp。。。随后传马 得到webshell。。看了看基本情况。。只支持asp,,php和aspx,不支持,,无法跨目录,,只可以访问站点根目录和c盘几个目录。。只装了360和Serv-U。。悲催的是 Serv-U没有使用,,管理员用的是microsoft ftp server。还有装了ms sql,,但找了半天 也没找到sa。。。幸好命令行 还是可以用的,,尝试pr,巴西烤肉,nc反弹shell。。。都失败了,,最后cmd下看了看账户,,administrator,,guest,,有一个最可疑,,admin$,,看到这,,大家应该明白了,,没错,,有人已经提权过了。。接着TS连接,,试了试账户admin$,密码admin$,,失败,,随后开始想一些 可能的密码,,最后用admin$888登陆成功,,,是一台广州服务器,,速度很快,。我感觉最安全的隐藏方法就是用管理员的方法来登录,,随后用PWDUMP来抓去hash,,抓完想了想,,干脆吧sam下载来算了,,把sam保存到本地,,想了想 也没啥了,,就断开了连接,,
。。。。。。杯具是晚上我破解sam的时候,,系统hash跑不出来,,用工具检测显示是用syskey加密的,,,我靠。。顿时黑线。。。。破解syskey加密的hash得用到system文件,,,我马上连接那台服务器,,结果 登陆不上去了,,,看来账户被删。。。唉,,,NND我到现在一直在后悔,,怎么没给自己留条后路呢,,,当时想着 不能对服务器做太大改动,免得被管理员发现,就是清了下日志就退旅客。。。现在想想要是留个shift后门也行啊,,唉,,,大家引以为戒吧。。。记住,,一定要给自己留个后路。。。
免得 后悔。。。
。。。。。。杯具是晚上我破解sam的时候,,系统hash跑不出来,,用工具检测显示是用syskey加密的,,,我靠。。顿时黑线。。。。破解syskey加密的hash得用到system文件,,,我马上连接那台服务器,,结果 登陆不上去了,,,看来账户被删。。。唉,,,NND我到现在一直在后悔,,怎么没给自己留条后路呢,,,当时想着 不能对服务器做太大改动,免得被管理员发现,就是清了下日志就退旅客。。。现在想想要是留个shift后门也行啊,,唉,,,大家引以为戒吧。。。记住,,一定要给自己留个后路。。。
免得 后悔。。。