漏洞检测地址:http://0day.websaas.cn

漏洞利用工具,如下:

漏洞利用,如下:

step1

step2

step3

提权思路,如下:

1、开启虚拟终端,执行命令,但是,提示“连接被重置”

2、上传cmd/KB,但是,提示“连接被重置”

3、上传jsp大马提权,但是,我的本地没jsp大马/KB,暂时放一放

略!

4、端口扫描,发现开了3389/3306/21

step1

mstsc,直接guest/空进去了(灵感!)

step2

step3

添加账户/将guest移动到administrators组,但是,os提示“拒绝访问”

step4

在server发现有:navicat for mysql,为了不破坏系统,我添加了一个mysql账户,并开启了远程访问

------

------

我的本地连接成功。

step5

接下来,想到的是:udf提权,但是,系统却不是2003的

----------

由于不信,然后,尝试了一番,确实不能利用udf.dll,于是放弃了

step6

接下来,看到这个

于是,想通过:QuarksPwDump,在内存中抓hash

但是,我的本地没有QuarksPwDump,暂时放一放

step7

刚想试ftp的,RE-remotedesktop时,发现这个

我说我的运气怎么这么倒霉。

和administrator对话中,只能这样做了

结账,回家,吃饭。

posted on 2016-04-27 21:12  milantgh  阅读(4258)  评论(0编辑  收藏  举报