0x1 前言
又看了帖子,学到了知识,就本地搭建环境来测试一下呗,以后遇到服务器有狗的话,可以有些想法
0x2 测试服务器XX狗拦截范围
1.首先先拥有一定的权限,phpstudy搭建的环境默认权限是administrator或者system,我虚拟机搭建的,默认权限是administrator(省去提权过程)
至于怎么获得权限,我想免杀的exp可以帮你
2.测试拦截范围和绕过:
我们提权无非是为了拿到登陆服务器的许可,有人可能说你有administrator权限以后,种一个远控不就得了么,其实呢,那种方法是可以,但是我个人觉得不如直接登陆服务器的爽,下面的方法也是建立在已经获得administrator或者system权限的基础上进行的
(1)账号保护--开启默认选项的时候
拦截的是加管理组的那一步
绕过方法:
a.利用用户克隆exp:直接克隆administrator的权限

成功,看下用户:

还是users组,不用担心,克隆了administrator的权限,net user并不能看出什么变化,直接连接就行:
登陆进去看权限也是administrator(写到这里,有人可能不信,以为我是用administrator去登陆的,那你可以自己去试试哦)
b.读取密码:
这个利用方法,最好反弹回一个shell来读取密码,直接在shell里面读取慢的要死。
c.改注册表替换安全狗的进程,然后重启服务器
[color=rgb(51, 51, 51) !important]redegit.reg
|
Windows Registry Editor Version[color=rgb(0, 111, 224) !important] [color=rgb(8, 40, 251) !important]5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\SafeDogGuardCenter.exe
[color=rgb(8, 40, 251) !important]"Debugger"=[color=rgb(8, 40, 251) !important]"C:\WWW\l.php"
|
PS:c:\www\l.php可以填写任意的可执行程序,因为这里是将安全狗的东西替换掉。
在命令行执行脚本:redegit /s redegit.reg
在服务器看图:
直接安全狗启动不了了。
后面加用户加管理组很顺畅:

(2)账号保护--全部开启的时候
加用户就拦截,测试了F4ck的一键添加用户 ,Nonet添加用户都被拦截
绕过思路:
(1)启用guest用户
net user guest[color=rgb(0, 111, 224) !important] /active:yes[color=rgb(0, 111, 224) !important] [color=rgb(9, 113, 9) !important]//启用guest用户
net user guest[color=rgb(0, 111, 224) !important] [color=rgb(8, 40, 251) !important]123+abc[color=rgb(0, 111, 224) !important] [color=rgb(9, 113, 9) !important]//修改guest用户的密码-->有的服务器不允许空密码登陆
|
这样我们就有了一个guest用户,并且知道密码,相当于加上了用户
用户克隆,搞定~
(2)读取密码:
================================================================================
有人问为什么不直接修改administrator的密码:
如图:

原因:XX狗会监控administrators组,防止用户被篡改。
|