<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次簡單的滲透測試

    VSole2022-09-16 07:24:41

    0x01 起源

    某天比較無聊,聽一個朋友推薦httpscan這款工具,于是就下載下來試試。

    首先對某學校網段開始進行測試,測試時發現有個比較特殊的標題,一般有這個,證明存在目錄遍歷。

    python httpscan.py **.**.**.0/24
    

    目錄遍歷這個漏洞,說大也不大,說小也不小,但是,一般來說,存在這種目錄,可以證明網站管理員比較粗心,當然也有可能會把一些敏感文件放在上面,如數據庫文件,賬號文件等。

    嘗試google搜索,可以找出好多這種例子,可以撞運氣試一下有沒有敏感文件泄露,然后進一步拿下一個站。

    intitle:Index of /
    

    0x02 開始滲透

    當時訪問后,發現是以下的狀況。

    這個就又比較開心,看到了phpinfo,這個文件和目錄遍歷漏洞性質也差不多,說大也大,說小也小。

    phpinfo屬于處在信息收集階段的一個重頭,當有了這些信息,可以看出服務器端調用了那些庫,以及一些敏感路徑,從而進行深入的漏洞挖掘,用途也是很廣的。

    所以建議各個站長,不要將這個文件泄露出來。phpinfo先放一邊,先點開1目錄看一下,發現是一個discuz 3.2的站

    嘗試搜索discuz 3.2 getshell,最終發現有個后臺插件配置導致getshell,但此時我們沒有后臺權限。https://www.secpulse.com/archives/40705.html

    于是繼續搜索,也沒發現什么有價值的。改變一下思路,想想如何能進入后臺?嘗試弱口令登錄,最終admin/admin成功登錄后臺。

    當時的心情是絕望的。順理成章,直接進入后臺,找到好貸站長聯盟 2.0.2安裝,并啟用。

    然后進行配置,輸入我們的一句話即可。

    成功拿到shell

    0x03 控制服務器

    當然,這么簡單的滲透,拿到shell肯定是不夠的。要想辦法進而打開3389,成功奪取服務器權限,這樣可以實現長久控制。

    首先shell打開命令行,查看一下用戶權限,當然,由于用的是蟻劍,已經說明了。

    此時因為用的就是最高權限,所以就不用再進行提權了。我們可以嘗試創建新用戶,并賦于其管理員權限。

    net user hacker 123456 /add
    net localgroup Administrators hacker /add
    

    此時再次輸入net user即可查看到你創建的用戶,然后嘗試3389鏈接,發現無法鏈接。

    此時第一反應一定是,他改端口了。因為畢竟是服務器,不可能不通過遠程桌面連,天天抱個顯示器去機房。

    于是需要找到其3389端口修改后的端口,首先查看一下端口占用情況:netstat -ano

    發現果然是沒有3389,此時可以猜測一下,感覺那個像就連那個,多試幾次就好了。

    但是,咱可是一個有抱負的技術宅,怎么可能用這種概率事件!所以,可以通過查看一下當前運行的服務,定位pid后,到端口占用里面對比。

    首先tasklist /svc然后尋找TermService,記錄下中間的pid號。

    然后返回之前的端口占用情況圖中尋找5492,可以輕易發現,3389端口被改到了65530

    然后嘗試用我們賬戶通過 mstsc鏈接過去即可

    最終成功拿下服務器,做到這步的時候,已經可以說是結束了,但是!如果被管理員發現賬戶后刪除了怎么辦呢?

    此時需要找一下管理員的密碼。通過一款老師推薦的軟件,最終查詢到了管理員的密碼。

    0x04 尋找管理員密碼

    使用工具mimikatz,首先下載該工具,然后上傳到目標機器。按目標機器環境,使用合適的位數(32or64),直接執行。

    然后在工具窗格內依次輸入以下兩條命令即可

    privilege::debug //提升權限 
    sekurlsa::logonpasswords //抓取密碼
    

    在這里,由于隱私問題就不放截圖了。

    最后再說一點,這幾步,雖然說實現了長久的控制,但是還是有所欠缺,畢竟管理員一旦發現有其他賬號,在刪掉的同時也會將自己的密碼改掉。

    所以一般大佬們都是直接放入自己的遠控木馬,進而持久控制。

    0x05 漏洞威脅以及修復建議

    1. 在該服務器下發現存在teamviewer,懷疑有人已經拿下該服務器,進而實現長久控制。
    2. 該服務器大部分數據為14年左右,且網站完全沒用,建議關閉該臺服務器。
    3. 網站內敏感數據建議刪除或備份到其他地方。
    4. 建議對服務器集群內文件實施清理,減少不必要文件泄露。

    0x06 總結

    這次滲透測試,比較膽戰心驚,因為一環一環,猶如是一個蜜罐在引自己上鉤。但是考慮到之前老師對自己進行漏洞挖掘的支持,還是進行了下去。

    感覺這臺服務器之前應該是測試用的,最后忘了還跑著服務,最終導致被拿下。

    滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國蟻劍使用Electron構建客戶端軟件,Electron實現上用的是Node.js,并且Node.js能執行系統命令,故可以利用蟻劍的webshell頁面嵌入js來直接執行命令,進而釣魚來上線CS。(類似Goby,Goby也是使用Electron構建客戶端軟件)
    本文整理并盤點了每個安全測試人員都應該熟悉的十大頂級安全滲透測試工具。
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    以下所有插件直接goolge 訪問即可安裝HackBar功能有網址的載入訪問,聯合查詢,各種編碼,數據加密功能等。HackBar可以幫助我們測試SQL注入,XSS漏洞和網站的安全性,主要是幫助滲透測試人員做代碼的安全審計,檢查代碼,尋找安全漏洞。hl=zh-CNProxy SwitchyOmega代理IP一鍵切換下載地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?
    滲透測試是指安全專業人員在企業的許可下,對其網絡或數字化系統進行模擬攻擊并評估其安全性。
    滲透測試輔助工具箱
    2023-05-12 14:08:08
    刪除記錄:刪除指定id主頁面MSF頁面正則表達式頁面小工具頁面0x03 免責聲明本工具僅能在取得足夠合法授權的企業安全建設中使用,在使用本工具過程中,您應確保自己所有行為符合當地的法律法規。該工具僅用于學習交流,如您在使用本工具的過程中存在任何非法行為,您將自行承擔所有后果,本工具所有開發者和本公眾號不承擔任何法律及連帶責任。
    先Fuzz測試跑一遍收集到的子域名,這里使用的是Burp的Intruder功能。若看到一個服務端返回200的狀態碼,即表面成功找到一個在HOST白名單中的子域名。和 X-Rewrite-URL 標頭繞過 Web 服務器的限制。通過支持 X-Original-URL 和 X-Rewrite-URL 標頭,用戶可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 請求標頭覆蓋請求 URL 中的路徑,嘗試繞過對更高級別的緩存和 Web 服務器的限制Request
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类