1. 极安网首页
  2. 网络安全技术

绕过360安全卫士提权实战案例

1、前言

这个案例也是帮一个朋友看的,拿到Webshell权限后先对目标机器进行了简单的信息搜集,通过以下信息基本能确定目标机器上安装的有360安全卫士和宝塔Windows服务器运维管理面板,其中包括有宝塔安装的MySQL数据库和FileZilla Server软件等。

2、信息搜集

目标机器基本信息:

  1. 支持脚本:ASP、PHP(不能执行命令)
  2. 目标系统:Windows 2008 R2(IIS7.5
  3. 当前权限:iis apppool\**********.com
  4. 开放端口:218013588833066088888812828(TermService)
  5. 进程名称:360tray.exe、ZhuDongFangYu.exe、FileZilla_Server.exe、mysqld.exe、runserver.exe(btPanel)、task.exe(btTask)、python.exe、KuaiYun.exe(景安云自带插件)

绕过360安全卫士提权实战案例-极安网

注:这里因为宝塔安装目录权限和随机密码安全机制的问题,D:\BtSoft\目录没有读取和写入权限,所以我们没办法直接利用目标机器上的MySQL、FileZilla Server来进行权限提升。

绕过360安全卫士提权实战案例-极安网

3、实战提权过程

(1) 笔者根据个人经验感觉可以利用MS16-075来进行权限提升,但是由于目标机器存在360安全卫士,在提权过程中遇到了不少问题,比如我们上传的Windows Payload、大部分提权EXP以及其它恶意程序在执行过程中都会被360安全卫士查杀,首次执行无回显,二次执行已被查杀。

绕过360安全卫士提权实战案例-极安网

(2) web_delivery、hta_server模块生成的Payload也会被目标机器上的360安全卫士的Powershell进程防护拦截,mshta.exe可以被正常执行,但执行底层powershell.exe会被拦截。

绕过360安全卫士提权实战案例-极安网

(3) 因为目标机器用的宝塔Windows服务器运维管理面板,默认安装的有Python环境,利用Python Payload可以成功得到会话,但是无法使用incognito扩展和MS16-075模块。

(4) 使用php/meterpreter/reverse_tcp得到的会话功能有限,很多命令执行不了,同样无法使用incognito扩展和MS16-075模块。

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/3228.html