封神台 第五章:SYSTEM!POWER!(webshell控制目标 )

一、进入传送门 发现和上题开始一样 

  1.我们使用菜刀(蚁剑搞终端一直失败,不知道为啥,可能是我太捞了...)和蚁剑效果一样

webshell:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。

2.上传

地址是带木马的url,a是我们一句话木马里面引用的内容,脚本类型ASP,字符编码GB2312

连接成功

3. 打开c盘下的flag.txt,不出意外的话,肯定没有权限......

没有权限的话,我们能够想到命令行cmd,是个提权的好方法,返回菜刀目录,右键打开虚拟终端,看看我是谁 whoami 很遗憾拒绝访问....

所以我们还要回文件中找到有用的信息

5.我们打开D盘目录RECYCLER文件夹

recycler(根文件)是windows系列操作系统所用的文件夹,其主要用途是放置被用户删除的文件。

这是我们看到有cmd.exe iis6.exe ,他居然红了,我们想想,什么是红色的,没错,是病毒!!!

 

 如果打开文件没有cmd.exe iis6.exe ,这两个都在d盘05这个文件夹里面。

 我们只能下载文件,不能复制粘贴,还是没有权限,下载的时候把杀毒软件一关,火绒什么的。

 

 下载完成上传就可以了

 

6.从根文件夹进入终端cmd

进入终端

 

查看whoami,我们还是普通用户,

 7.提权

这时要cd .. 到上一层根目录用iis6.exe 来查看权限,找到权限用户为System

iis6.exe "whoami"

使用其创建账户:a 密码:1

net user a 1 /add

 创建成功以后对账号提权至Administrator组

iis6.exe "net localgroup Administrators a /add"

 

 查看新建账号:a 的权限,成功获得最高权限

iis6.exe "net user a"

我们接下来要做的就是远程连接

用tasklist -svc命令查看了这台服务器开启的服务,发现远程桌面服务Termservice的pid是2408

在使用netstat -ano查看端口和连接状态,显示pid=2408所对应的端口号是3389,状态是正在监听,是打开着的,也就是说远程桌面服务的端口号是3389。

 

8.远程连接

题目的ip地址+prot端口连接其服务器

 

打开脑子---C盘----flag 

 

 

最后打开任务管理器,以注销的方式离开。不然下一个小伙伴进去的时候可能会显示终端服务超过连接值。

flag = zkz{F3ck_power_3y3stem}

### 封神台 SYSTEM 权限获取与相关操作 封神台是一个虚拟化渗透测试靶场,旨在帮助安全研究人员和爱好者提升技能水平。以下是关于如何在封神台中实现 `SYSTEM` 权限的具体过程及相关知识点。 #### 获取 `SYSTEM` 权限的过程 在一个典型的场景下,可以通过以下方式获得目标系统的最高权限: 1. **利用漏洞提权** 如果存在已知的安全漏洞(如 SQL 注入),可以借助这些漏洞执行恶意代码并进一步提升权限[^3]。例如,在某些情况下,攻击者可能通过 WebShell 控制服务器,并尝试寻找本地提权的机会。 2. **使用 exploit 工具** 当发现特定版本的操作系统或软件存在的零日漏洞时,可以直接应用对应的 exploit 脚本来完成提权动作。比如输入命令 `iis6.exe "whoami"` 可验证当前运行身份是否已经切换至 System 用户级别[^2]。 3. **创建新账户加入 Administrators 组** 提升后的下一步通常是新建一个具有完全管理能力的新账号以便后续维护访问需求。此步骤通常涉及 PowerShell 或 CMD 下面的一些指令来新增成员以及将其纳入高级别群组之中。 4. **确认 RDP (Remote Desktop Protocol)** 接下来要做的便是查找远程桌面协议所使用的具体端口号,默认应该是 3389 。这一步骤可通过组合运用 `netstat -ano | findstr :<port>` 和任务列表中的 PID 对应关系得出结论[^5]。 #### 实际案例解析 以第五章为例,“SYSTEM POWER!”章节重点讲述了 webshell 的部署及其带来的潜在危害。其中提到过利用 tasklist 命令配合参数 `-svc` 审查服务进程详情表单里有关 Termservice 的记录编号即为 2408 ,从而间接推测出关联网络接口监听地址可能是标准设定下的 3389 端口。 另外值得注意的是第四则参考资料还提及到了一种基于主机名结构拆解的技术手段用于辅助定位内部 IP 地址范围内的其它活动站点链接信息[^4]。 ```bash # 示例代码片段展示如何查询指定条件下的所有连接状况 netstat -ano | findstr ":3389" ``` --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值