实战:记一次常规渗透思路

简介: 记一次常规渗透思路

00x01 信息收集

拿到url后,二话不说进行信息收集,使用御剑扫一波路径再说,看看这个站有啥。

640.png 

然后再扫一波端口,狠一点,直接1-10000扫。但是端口只有80和3306。没开3389难受

640.png 

经过路径扫描后,对扫出来的东东一一进行访问,测了一些漏洞,有目录遍历,xss、什么的。但是我的想法是既然是搞,搞到底看能不能拿下主机。

00x02 漏洞利用

   得知后台登录页面,想了一下,用下万能密码看看能不能登录进去。

640.png

640.png 

没想到万能密码直接就进去了,看来这个站有点lj啊。既然这样,那就扒拉下后台,看看有没有能够getshell的,顺便当练手咯。

00x03 上传webshell

在管理后台的信息添加处,存在上传点,出于习惯,直接使用图片马进行上传getshell。选择好图片马,使用bp进行捉包修改文件后缀进行上传,这里比较基础,就不细说了。

640.png 

修改jpg为php进行简单的绕过。其实顺序我觉得是应该先传正常php和jsp看是否会拦截,以及正常返回路径,但是这里我可能是个人习惯,就直接上图片马了,大佬们勿吐槽哈!!

640.png 

奇怪的事情发生了,返回包是200。但是包中没有返回访问路径,有一只绝对路径,这应该是也算是一个绝对路径泄露吧。但是暂时没用啊,找不到自己的马子,等于白上了。

正当我还在纠结怎么找到访问时,我凑了一眼上传界面。路径就躺在框里。

640.png 

访问一下上传的图片马,可以访问到,下一步就是上菜刀了。

00x04 获取权限

成功上传了webshell,下一步按正常走,使用菜刀进行文件管理,看看里面有啥。

 640.png

   这是一个window。可以使用mimikazt捉密码,但是3389前面用nmap扫了也没开,需要cmd开启一下远程,不过我想饶下路子,都到这里了。要不试下创建个账号,给他留点东西以表我来过。。

说干就干,想起之前看过某文章,直接在菜刀执行cmd命令。试一下

640.png 

阿西吧,发现cmd执行whoami都执行不了,没事,我还有招,给它传个cmd

640.png

上传一个自己的cmd,然后用菜刀执行这个cmd的虚拟终端,就可以正常使用命令了。

 640.png

好了,现在可以正常执行命令了,按计划进行,创建用户一条龙服务。

 640.png

过分了,可以执行whoami,但是无法创建用户。估计哪里姿势不对,百度一波。

找到了一个win7提权复现的文章,使用CVE-2018-8120来进行提权,应该是需要这个东西才能成功创建用户。

下载链接:https://github.com/unamer/CVE-2018-8120

下载后将对应的exe文件传上去,然后继续我的计划。

640.png 

上传后再次查看权限,已是system,然后继续创建用户。

Net user xxx xxx /add 第一个x是用户,第二个x是密码

640.png 

用户创建成功。查看下用户权限。

640.png 

权限是普通用户,然后将这个用户丢到管理员组。就顺利完成我的提权大计了。

640.jpg

完美!!!剩下一个难关啦,开启3389,然后,哈哈哈哈~~事不宜迟,马上动手。

这里我使用了这条命令进行开启————百度找的。

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

然后使用netstat -ano | findstr 3389查看是否开启

 640.png

已成功开启3389。接着就是远程远程上去啦。

 640.jpg

至此,成功拿下服务器管理员权限!!!

00x05 感想

写在后面的一点感想:

这个php网站属于没任何防护的,渗透过程没有太大的难题,问题基本百度百度都能解决,写这个文章是为了记录下一个渗透的过程,还有其他方法进行获取权限,条条大路通罗马!


相关文章
|
存储 监控 小程序
《优化接口设计的思路》系列:第三篇—留下用户调用接口的痕迹
大家好!我是sum墨,一个一线的底层码农,平时喜欢研究和思考一些技术相关的问题并整理成文,限于本人水平,如果文章和代码有表述不当之处,还请不吝赐教。 作为一名从业已达六年的老码农,我的工作主要是开发后端Java业务系统,包括各种管理后台和小程序等。在这些项目中,我设计过单/多租户体系系统,对接过许多开放平台,也搞过消息中心这类较为复杂的应用,但幸运的是,我至今还没有遇到过线上系统由于代码崩溃导致资损的情况。这其中的原因有三点:一是业务系统本身并不复杂;二是我一直遵循某大厂代码规约,在开发过程中尽可能按规约编写代码;三是经过多年的开发经验积累,我成为了一名熟练工,掌握了一些实用的技巧。
106 0
《优化接口设计的思路》系列:第三篇—留下用户调用接口的痕迹
|
3月前
|
NoSQL PHP Redis
SSRF一篇文章实战举例全面学懂
SSRF一篇文章实战举例全面学懂
52 0
|
8月前
|
SQL 安全 关系型数据库
记一次小黄站渗透过程,实操!
记一次小黄站渗透过程,实操!
657 0
|
PHP 开发者
很多人觉得正则表达式中的【反向引用】这个概念很难, 其实特别简单 一个案例就明白了,没你想的那么高大上!
一个案例让你明白正则表达式中的【反向引用】,其实没有你想得那么难!
104 1
很多人觉得正则表达式中的【反向引用】这个概念很难, 其实特别简单 一个案例就明白了,没你想的那么高大上!
|
SQL 安全 前端开发
新手学习渗透测试常规思路
2017黑客新手工具系列集合附链接 - 知乎专栏|这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样;但是在这个过程中, 思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧知识)但不是道从何挖起岂不是悲哀。
155 0
|
前端开发 Java 关系型数据库
欢迎来到Jsp编程课时十三——分解原理:构建自己的思路,目标更好的理解对数据的增伤改查的原理和过程。
欢迎来到Jsp编程课时十三——分解原理:构建自己的思路,目标更好的理解对数据的增伤改查的原理和过程。
110 0
|
安全 数据安全/隐私保护
网站渗透思路总结
网站渗透思路总结
120 0
|
Java
JVM学习笔记:逃逸分析的优化手段(猜想随笔)
逃逸分析:优化的内容只是针对那些未发生逃逸的对象,将对象通过标量替换的手段进行优化了,也就是说将未发生逃逸的对象拆分成了基础数据类型和方法,在栈帧使用栈帧即可管理。
128 0
|
开发框架 小程序 JavaScript
挑战新形式,小程序之手势解锁登录功能教程【附完整代码及思路】
挑战新形式,小程序之手势解锁登录功能教程【附完整代码及思路】
365 0
|
存储 安全 中间件
网站漏扫服务换个思路提高渗透测试效率
在渗透测试过程中,我们可以通过插件识别类型后,使用漏洞脚本对特定系统进行模糊。在这里,笔者将与大家分享漏洞POC验证系统的设计和研究思路。在系统开发之初,选用了分布式平台设计架构。后来因为考虑到与分布式资产扫描平台兼容的接口,最后理解了耦合机制,彻底变成了单机版。首先我们可以看到这个地方没有单独设计web管理端,只能通过命令行调度。但是,在设计中,守护进程restapi是保留的,它可以接受来自第三方平台的调度请求。插件模块调用方面,主要有三个模块:流行的漏洞插件,主要用于重现常见的手工测试方法和一些团队发现的内部漏洞。密码漏洞插件:主要包括端口、中间件、未授权应用和弱密码漏洞,包括弱密码字典。
258 0
网站漏扫服务换个思路提高渗透测试效率