<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次摸魚摸到某網站的滲透測試

    VSole2022-12-26 09:34:03

    找到注入點

    故事的起因還是因為我太閑了,上班摸魚。

    摸著摸著就摸到了某個網站的查詢框。

    接著老毛病就犯了,上去就輸入了個1查詢

    接著輸入了1’

    嘖嘖嘖,這明顯有SQL注入哇。

    果斷掏出SQLMAP神器。

    結局很完美,不僅存在注入,還是DBA的權限。

    網站get shell

    利用SQL注入去get shell有幾種常見的方法,一種是跑數據,跑目錄找到網站的管理后臺,進入到后臺想辦法通過文件上傳的等方法去拿shell;

    要么就通過報錯,phpinfo界面,404界面等一些方式知道網站絕對路徑,然后去寫入shell,不過相對于mysql來說條件還是有些苛刻的。

    接著就是掏出御劍開始掃網站目錄,目錄還挺多。

    隨意點開了個admin

    我去,竟然存在目錄遍歷。

    接著又點開了00/

    一口老血噴出,這,還沒開始就結束了???

    絕對路徑不請自來,竟然還是最常見的路徑,早知道直接--os-shell跑常見路徑了--

    含淚拿著絕對路徑,直接SQLMAP中--os-shell

    這里有個點要了解一下,sqlmap中mysql數據庫--os-shell的時候,sqlmap先寫入一個文件上傳shell tmpxxxx.php,再通過文件上傳shell上傳命令執行shell tmpxxxx.php,再利用命令執行shell執行命令。

    具體可以去雨九九大佬博客學習一波。

    https://www.cnblogs.com/Rain99-/p/13755496.html

    所以這里我就直接用sqlmap文件上傳的shell去上傳我的shell了

    這里還出現了一個問題,不可以使用assert函數的一句話木馬

    最終換了一個木馬成功拿下shell

    由于先前拿shell過程太過順利,所以目錄遍歷也沒有仔細看,但是在寫本文的時候,仔細看了下目錄遍歷的文件

    成功找到了一個未授權的上傳點,也就是說

    也可以通過未授權上傳+目錄遍歷找到文件上傳的文件夾去拿shell。

    初步信息搜集

    既然拿到了shell,那么第一步肯定是信息搜集了。

    從上面可以得知,當前用戶為system,server2012的服務器,有內網環境,安裝了殺軟ESET NOD32。

    接下來看下內網的存活機器。

    探測內網存活機器的方法很多,Nbtscan,icmp 協議,arp-scan,scanline等等都可以,這里為了方便操作,直接上線到CS上再進行操作。

    免殺shellcode完美上線

    這里我用的K8gege的 Ladon插件進行掃描內網得,主要掃描出來的結果格式比較好看。

    以下是掃描的部分結果

    可以看出內網是存在大量存活的主機的,雖然這臺WEB服務器并沒有域環境,但是掃描的結果中有著AD等敏感詞匯,初步估計內網至少有兩個域環境,這時候就需要橫向進一步做信息搜集,并刻畫出內網拓撲圖。

    橫向滲透&進一步信息搜集

    內網第一波那必須的是MS17-010了,這里我同樣用K8gege的Ladon。

    可以看出內網確實有幾臺機器可能存在MS17-010,這里一臺一臺打太浪費時間了,主要有不確定性,他的WEB服務器是裝了殺軟的,內網也應該是有殺軟的,所以這里我將目標放在一臺可能是域內主機的服務器上。

    接著就是cs開啟socks代理,準備代理MSF開懟。

    本地KALI虛擬機掛代理也很簡單,先

    sudo vim /etc/proxychains.conf

    在最下面插入一行CS的ip和剛剛開的端口

    保存后再proxychains msfconsole 啟動MSF就可以了

    接著EXP打目標機器時出了點問題,應該是機器上有殺軟攔截了交互執行。所以找了個每次只能加載一條命令的EXP添加了一個用戶上去。

    由于上一次看這個站在一個月之前,寫本文的時候復現17010沒有成功,因為先前在目標機器添加了個賬號,所以就登上去看了下,發現服務器已經被某位不知名的大黑闊給上了勒索軟件。

    所以接下來的復現過程就沒有繼續,后面也沒有繼續看這個內網了。

    接下來域環境滲透大概的思路講下吧:

    先判斷目標機器是否處于域環境,如果處于域環境,

    首先上線CS提權讀HASH,看看能不能讀到域管賬號,或者看看有沒有域管進程,去進程注入,然后通過HASH傳遞去拿下域控,然后導出域內所有HASH。

    如果上面方法不行的話,MS14-068、MS14-025、CVE-2020-1472這些常見域內提權方式也可以嘗試一下。

    如果還不行,掃描域內的WEB或者常見設備,從設備漏洞或者WEB漏洞入手獲取權限,再一步一步往域控機器上打。

    但是要注意一點,整個內網滲透的過程中,一定要明確目標,否則會浪費很多時間,同時思路要靈活多變,不要死磕一個點。

    后記:

    復現內網沒有完成,感覺人生很失敗

    shell滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    看來這是他的個人博客,檢測到濃度看了看用的是世界上最安全的wordpress,看來這站不好拿啊,一般wordpress的前臺沒啥問題,但是如果登陸到管理員后臺基本上就寄了。接著翻了一下數據庫,發現有一個wp_usermeta的表很特殊,我懷疑這是不是分配用戶權限的地方很快一個地方就引起了我的注意本文盲去查了一下,發現是 帕瓦?
    因是內部系統,所以打碼稍微嚴重些。我看了登錄框,沒驗證碼,首先想到的肯定是對admin賬號先爆破一波。.那接下來就一切順利了,修改了admin密碼,并成功登陸,看到了所有分公司的數據。。。。。。。設計者這就應該挨板子了,再然后才有越權訪問admin信息,再有原密碼的繞過,這一系列小漏洞單獨來說不嚴重,但一旦結合起來,就出現了很嚴重的安全事件,在進行安全防護工作時,應盡量考慮周全,任何一個弱點都可能成為黑客的突破口。
    本文記錄了從一次未授權的訪問到獲取系統shell滲透測試過程,文中主要闡述了攻擊方法、漏洞成因以及防御思路。在進行攻防過程階段,最重要的工作莫過于信息收集,本文不想記錄對信息收集中的數據反復甄別的過程,而是想對一次重大的發現進行過程記錄,通過對收集的數據進行反復的篩選發現了2375端口,相信很多在做云原生或者做容器化部署的朋友,應該對這個端口不陌生,沒錯這個就是docker swarm。從官方的
    0x01 起源某天比較無聊,聽一個朋友推薦httpscan這款工具,于是就下載下來試試。首先對某學校網段開始進行測試測試時發現有個比較特殊的標題,一般有這個,證明存在目錄遍歷。這個就又比較開心,看到了phpinfo,這個文件和目錄遍歷漏洞性質也差不多,說大也大,說小也小。phpinfo屬于處在信息收集階段的一個重頭,當有了這些信息,可以看出服務器端調用了那些庫,以及一些敏感路徑,從而進行深入的漏洞挖掘,用途也是很廣的。
    0x02 內網怎么會有這么多WEB服務?進,可以用各種姿勢getshell甚至直接執行命令;退,即使不能getshell,通過尋找各種信息,也通常可以拿下其它系統,或者是直接用于釣魚。這里有個WP,那先看看WP用戶信息。root@localhost的密碼,和上面找到的root_lcy密碼一樣,都查不出來,推測這個就是這位鄰居的常用密碼了。OK,內網這部分算是打完了。
    本實驗環境靶場以發出,從外到內,給你服務器干翻!
    0x01 突破邊界拿下shell周末在家閑著沒事突然就想搞事情了,然后使用Google hack語法輸入批量搜索可能存在上傳點的網站,試了好幾個最后找到一個可利用的上傳點。反彈shell&提權Linux下需要把shell反彈出來以方便我們操作,但是目標主機上既沒有nc也沒有python,查詢相關資料后嘗試了一下利用bash彈shell。在exploit-db中搜索此版本的相關漏洞,經過多次嘗試,發現了下面這個exp來提升權限。一鍵開啟遠程桌面,建立隱藏賬戶,成功連入遠程桌面。
    滲透測試輔助工具箱
    2023-05-12 14:08:08
    刪除記錄:刪除指定id主頁面MSF頁面正則表達式頁面小工具頁面0x03 免責聲明本工具僅能在取得足夠合法授權的企業安全建設中使用,在使用本工具過程中,您應確保自己所有行為符合當地的法律法規。該工具僅用于學習交流,如您在使用本工具的過程中存在任何非法行為,您將自行承擔所有后果,本工具所有開發者和本公眾號不承擔任何法律及連帶責任。
    0X1 BerylEnigma介紹一個CTF+滲透測試工具包,主要實現一些常用的加密與編碼功能,前身為CryptionTool,為更方便的開發更換框架重構。軟件基于JDK17開發,使用JAVAFX UI框架以及JFoenixUI組件架構。0X2 BerylEnigma功能現代古典紅隊操作工具文本操作工具HTLM-hashROT13目標整理文本替換JWT柵欄密碼域名分割文本分隔認證Atbash回彈shell生成英文大小寫轉換hashVigenre文本行拼接SM3凱撒密碼編碼待辦清單URL編碼 - Base64編碼增強ASCII圖像工具 - 二維碼Base64現代加密 - AES,DESBrainFuck現代加密 -?
    由于低權限用戶無法執行太多操作,可以利用反彈上傳Churrasco.exe,后續可以利用它來做提權。輸入net user指令查看是否添加成功,最后提權成功。linux系統提權思路linux基礎信息收集uname -a 顯示全部系統信息cat /etc/issue 內核信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类