实战:记一次常规渗透思路

简介: 记一次常规渗透思路

00x01 信息收集

拿到url后,二话不说进行信息收集,使用御剑扫一波路径再说,看看这个站有啥。

640.png 

然后再扫一波端口,狠一点,直接1-10000扫。但是端口只有80和3306。没开3389难受

640.png 

经过路径扫描后,对扫出来的东东一一进行访问,测了一些漏洞,有目录遍历,xss、什么的。但是我的想法是既然是搞,搞到底看能不能拿下主机。

00x02 漏洞利用

   得知后台登录页面,想了一下,用下万能密码看看能不能登录进去。

640.png

640.png 

没想到万能密码直接就进去了,看来这个站有点lj啊。既然这样,那就扒拉下后台,看看有没有能够getshell的,顺便当练手咯。

00x03 上传webshell

在管理后台的信息添加处,存在上传点,出于习惯,直接使用图片马进行上传getshell。选择好图片马,使用bp进行捉包修改文件后缀进行上传,这里比较基础,就不细说了。

640.png 

修改jpg为php进行简单的绕过。其实顺序我觉得是应该先传正常php和jsp看是否会拦截,以及正常返回路径,但是这里我可能是个人习惯,就直接上图片马了,大佬们勿吐槽哈!!

640.png 

奇怪的事情发生了,返回包是200。但是包中没有返回访问路径,有一只绝对路径,这应该是也算是一个绝对路径泄露吧。但是暂时没用啊,找不到自己的马子,等于白上了。

正当我还在纠结怎么找到访问时,我凑了一眼上传界面。路径就躺在框里。

640.png 

访问一下上传的图片马,可以访问到,下一步就是上菜刀了。

00x04 获取权限

成功上传了webshell,下一步按正常走,使用菜刀进行文件管理,看看里面有啥。

 640.png

   这是一个window。可以使用mimikazt捉密码,但是3389前面用nmap扫了也没开,需要cmd开启一下远程,不过我想饶下路子,都到这里了。要不试下创建个账号,给他留点东西以表我来过。。

说干就干,想起之前看过某文章,直接在菜刀执行cmd命令。试一下

640.png 

阿西吧,发现cmd执行whoami都执行不了,没事,我还有招,给它传个cmd

640.png

上传一个自己的cmd,然后用菜刀执行这个cmd的虚拟终端,就可以正常使用命令了。

 640.png

好了,现在可以正常执行命令了,按计划进行,创建用户一条龙服务。

 640.png

过分了,可以执行whoami,但是无法创建用户。估计哪里姿势不对,百度一波。

找到了一个win7提权复现的文章,使用CVE-2018-8120来进行提权,应该是需要这个东西才能成功创建用户。

下载链接:https://github.com/unamer/CVE-2018-8120

下载后将对应的exe文件传上去,然后继续我的计划。

640.png 

上传后再次查看权限,已是system,然后继续创建用户。

Net user xxx xxx /add 第一个x是用户,第二个x是密码

640.png 

用户创建成功。查看下用户权限。

640.png 

权限是普通用户,然后将这个用户丢到管理员组。就顺利完成我的提权大计了。

640.jpg

完美!!!剩下一个难关啦,开启3389,然后,哈哈哈哈~~事不宜迟,马上动手。

这里我使用了这条命令进行开启————百度找的。

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

然后使用netstat -ano | findstr 3389查看是否开启

 640.png

已成功开启3389。接着就是远程远程上去啦。

 640.jpg

至此,成功拿下服务器管理员权限!!!

00x05 感想

写在后面的一点感想:

这个php网站属于没任何防护的,渗透过程没有太大的难题,问题基本百度百度都能解决,写这个文章是为了记录下一个渗透的过程,还有其他方法进行获取权限,条条大路通罗马!


相关文章
|
3月前
|
SQL 存储 关系型数据库
5大步骤+10个案例,堪称SQL优化万能公式
5大步骤+10个案例,堪称SQL优化万能公式
|
SQL 安全 前端开发
新手学习渗透测试常规思路
2017黑客新手工具系列集合附链接 - 知乎专栏|这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样;但是在这个过程中, 思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧知识)但不是道从何挖起岂不是悲哀。
145 0
|
测试技术
《游戏测试》经典BUG解析001--002
《游戏测试》经典BUG解析001--002
|
前端开发 Java 关系型数据库
欢迎来到Jsp编程课时十三——分解原理:构建自己的思路,目标更好的理解对数据的增伤改查的原理和过程。
欢迎来到Jsp编程课时十三——分解原理:构建自己的思路,目标更好的理解对数据的增伤改查的原理和过程。
104 0
|
安全 数据安全/隐私保护
网站渗透思路总结
网站渗透思路总结
110 0
|
开发框架 小程序 JavaScript
挑战新形式,小程序之手势解锁登录功能教程【附完整代码及思路】
挑战新形式,小程序之手势解锁登录功能教程【附完整代码及思路】
347 0
挑战新形式,小程序之手势解锁登录功能教程【附完整代码及思路】
|
机器学习/深度学习 Python
信用评分系统运行原理下篇(3)
信用评分系统运行原理下篇(3)
128 0
信用评分系统运行原理下篇(3)
|
算法
信用评分系统运行原理下篇(1)
信用评分系统运行原理下篇(1)
190 0
信用评分系统运行原理下篇(1)
信用评分系统运行原理上篇(3)
信用评分系统运行原理上篇(3)
182 0
信用评分系统运行原理上篇(3)
信用评分系统运行原理上篇(2)
信用评分系统运行原理上篇(2)
139 0
信用评分系统运行原理上篇(2)