记一次kangle提权

释放双眼,带上耳机,听听看~!

这几天偶然遇见的一个站

也是好久没遇到kangle 挺稀奇的 就小记一下

目标网站:http://xxxxxx.com/

大概搜集资料了解了一下总算是拿下了

试试exp溢出

[x] can not create process:1314

ok  基本上exp溢出这条路就不用走了

kangle也没有什么能利用的东西(可能是技术不够,,)但是这次运气算好的

所有盘都能列 D:mysqldatamysql mysql路径,可以直接访问。

不过下载user.myd 发现没密码,没用。

D:kangle kangle主目录,啥路径都不能访问。

然后在e盘翻到好东西。

E:dbbak1122etc  估计这是kangle备份文件

‘port’=>”3311″,’user’=>”xxxx3″,’passwd’=>”xxWxxxxxxxzn”  控制面板账号密码直接报出来了

,’db_type’=>”mysql”,’db_user’=>”root”,’db_passwd’=>”xxxxxxxxzn”  mysql的root账号也在里面,上udf提权。

net localgroup adminstrators xxx$/add 冲 !

???应该是administrator这个账户被降权,因为mysql是用这个账号启动的

继续干,,,

[INFO] add user to group fail: 5

这管理员也真够牛逼了,全部使用同样账号密码,我还是直接登录administrator把。。。。

完毕

安全独秀圈站内相关质量好文

关于 BUGFOR 意见征集,欢迎大家来反馈!

2020-4-13 21:51:13

WEB安全安全独秀圈质量好文

打造一款动静态都免杀的Webshell

2020-4-14 15:01:13

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
有新私信 私信列表
搜索