封神台 第五章:SYSTEM!POWER!(webshell控制目标 )

一、进入传送门 发现和上题开始一样 

  1.我们使用菜刀(蚁剑搞终端一直失败,不知道为啥,可能是我太捞了...)和蚁剑效果一样

webshell:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。

2.上传

地址是带木马的url,a是我们一句话木马里面引用的内容,脚本类型ASP,字符编码GB2312

连接成功

3. 打开c盘下的flag.txt,不出意外的话,肯定没有权限......

没有权限的话,我们能够想到命令行cmd,是个提权的好方法,返回菜刀目录,右键打开虚拟终端,看看我是谁 whoami 很遗憾拒绝访问....

所以我们还要回文件中找到有用的信息

5.我们打开D盘目录RECYCLER文件夹

recycler(根文件)是windows系列操作系统所用的文件夹,其主要用途是放置被用户删除的文件。

这是我们看到有cmd.exe iis6.exe ,他居然红了,我们想想,什么是红色的,没错,是病毒!!!

 

 如果打开文件没有cmd.exe iis6.exe ,这两个都在d盘05这个文件夹里面。

 我们只能下载文件,不能复制粘贴,还是没有权限,下载的时候把杀毒软件一关,火绒什么的。

 

 下载完成上传就可以了

 

6.从根文件夹进入终端cmd

进入终端

 

查看whoami,我们还是普通用户,

 7.提权

这时要cd .. 到上一层根目录用iis6.exe 来查看权限,找到权限用户为System

iis6.exe "whoami"

使用其创建账户:a 密码:1

net user a 1 /add

 创建成功以后对账号提权至Administrator组

iis6.exe "net localgroup Administrators a /add"

 

 查看新建账号:a 的权限,成功获得最高权限

iis6.exe "net user a"

我们接下来要做的就是远程连接

用tasklist -svc命令查看了这台服务器开启的服务,发现远程桌面服务Termservice的pid是2408

在使用netstat -ano查看端口和连接状态,显示pid=2408所对应的端口号是3389,状态是正在监听,是打开着的,也就是说远程桌面服务的端口号是3389。

 

8.远程连接

题目的ip地址+prot端口连接其服务器

 

打开脑子---C盘----flag 

 

 

最后打开任务管理器,以注销的方式离开。不然下一个小伙伴进去的时候可能会显示终端服务超过连接值。

flag = zkz{F3ck_power_3y3stem}

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值