安基網 首頁 安全 滲透測試 查看內容

雪缘园比分直播3:簡單粗暴的滲透測試-看我如何突破某主機衛士搞定asp站點

英超雪缘园 www.trual.com.cn 2020-2-10 13:10| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 搜索公眾號:暗網黑客可領全套安全課程、配套攻防靶場各位小伙伴大家好,今天給大家帶來一個簡單粗暴的滲透測試全記錄。圖片不全,敬請諒解一.Part1 觀全局首頁我看到一個站,我會首先過一遍,如目標站如下那我的思路首先測試后臺弱口令,嘗試前臺注冊登錄。經過嘗試,發現存在admin目錄,但是admin登 ...


各位小伙伴大家好,今天給大家帶來一個簡單粗暴的滲透測試全記錄。


一.Part1 觀全局


首頁我看到一個站,我會首先過一遍,如目標站如下


那我的思路首先測試后臺弱口令,嘗試前臺注冊登錄。


經過嘗試,發現存在admin目錄,但是admin登錄頁面未找到,嘗試前臺注冊。

注冊的時候有兩個選項


按照正常思路來走,我先注冊企業賬號,成功進入前臺企業管理中心


二. getshell


目標存在某主機衛士


上傳webshell時,直接擾亂數據包突破,如


以下上傳被某主機衛士攔截時都用以上方法進行突破。


part 2.1

那現在的思路就是找上傳,首先發現存在fckeditor編輯器,版本是2.6.6


成功創建asp.asp文件夾,但是目標站不存在解析漏洞,換路線。

part 2.2

當一種上傳失敗時,不要灰心,目標網站可能存在其他上傳點,可能用自寫的上傳等等。
成功找到第二個上傳,依然突破無果,換路徑。

三. 成功getshell


企業賬號突破無果,我們嘗試進行個人賬號注冊。
找到一個url

www.chinabaiker.com.com/upload.asp?xxxxxxx=jpg


直接嘗試把jpg改成asp進行上傳,果然,直接成功上傳asp腳本文件。


訪問500,但是無所謂,直接連接,發現被某主機衛士攔截,提示我no hacking。


但是我知道,某主機衛士早已不更新,我覺得我可以突破過去。
首先我嘗試輸出內容,看是否攔截。


發現一些非敏感命令是可以執行的,然后我嘗試利用iis的特性(自動去除%)來嘗試繞過,未果。


進行一番嘗試,發現把請求改成GET即可繞過。

我們來配合burpsuite來進行利用如菜刀進行連接


現在我們可以利用菜刀進行無限制的文件讀取,低權限命令執行。


四. 提權


經過信息收集,發現目標服務器上存在某數字主機衛士的一些產品,直接用exp提權

一可能無法成功

二可能會被某數字主機衛士查殺引起懷疑


所以我決定利用在信息收集階段發現的sa密碼進行提權。

在菜刀中執行,有一些敏感函數無法調用執行,無意發現1433端口對外開放,直接navicat連接上去,cmdshell執行命令,獲取system權限。


五.釣魚


為了進行下一步動作,為了受害者訪問該網站,看到我修改過的信息進行釣魚攻擊


我需要修改某頁面中某個值,但是前面也提到,我現在獲取到的webshell是低權限,而我數據庫獲取到的是system權限


所以這里我利用icacls命令設置我要修改的文件的權限為everyone都可讀。

icacls1.txt/granteveryone:(F)

然后我就可以在webshell權限下對文件進行修改釣魚。


六.維持權限


為了維持權限,我選擇獲取目標機器的服務器密碼


但是這里是非交互式shell,無法進行交互,我選擇直接一條命令解決mimikatz需要交互抓密碼的問題,最后成功抓到administrator密碼。


為了隱藏自己,我選擇刪除日志,其中windows evtx無法直接刪除,因為有進程正在使用,所以我們需要停止服務,然后再刪除。

netstopeventlog

最后無需確認刪除日志文件

六delc:WindowsSystem32WinevLogs*/Q


作者:Jumbo

轉載自:https://www.secpulse.com/archives/94871.html



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6791632912207839747/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

相關閱讀

最新評論

 最新
返回頂部
{ganrao} 水果大爆发 上海十一选五任选 31选7开奖公告 北京11选5一定牛 老时时彩 日韩a片网的2014年 澳洲幸运5 盈富配资 敏感痉挛AV 内蒙古十一选五任选五最大遗漏 1分11选5官方网站 幸运飞艇6码技巧图片 五粮液股票行情走势分析 3月25日快船vs灰熊 河南十一选五开奖走势图 3d之家预测汇总