實戰一次完整的博彩滲透測試
0x00 前言
在2021年12月的某星期天的下午,成都飄著小雨,冷的瑟瑟發抖,在家里打開電腦開始學習,但是無意間發現之前滲透的非法網站又開起來了,但是只是一個寶塔頁面,沒有任何價值,于是在同ip下發現一個博彩網站,隨之展開滲透
0x01 信息收集
1.以下由tfxxx來代替域名
鎖定網站:tfxxx.com

2.查看服務器ip以及判斷是否有cdn
這個沒有cdn,很nice

3.目錄掃描
總體來說,并沒有得到什么有用的價值

4.二級域名掃描
不錯,得到了一個后臺 admin.tfxxx.com,留著待會看

5.端口掃描
全端口掃描,這里就不截圖了,掃的太慢了,基本上也沒有啥利用的,遠程端口更改了,掃出來的是20119端口
0x02 漏洞探測
1.后臺頁面
通過上面收集的信息來說,還是比較局限,先不管吧,有一個后臺,就來嘗試一下后臺登錄,看是否ok

2.猜賬戶
隨手一個admin,進入到輸入密碼和安全碼的頁面,輸入其他賬號會提示用戶名不正確,所以這里判斷賬號為:admin


3.爆破安全碼
這里開始爆破安全碼,因為進入到這個界面隨便輸入一個安全碼它會提示安全碼不正確,所以我在想如果把安全碼輸入正確了密碼不對,它是不是只會提示密碼錯誤?懷著這個問題用burp來爆破看看

通過URL解碼,然后在網站后臺登錄看看,既然這樣提示了,那應該是驗證了我的想法,所以這里判斷安全碼為:123456


4.爆破密碼
既然有了用戶名和安全碼,那就試著來爆破一下密碼,最終最終!弱口令啊,YYDS!!密碼:qwe123456

成功登錄

0x03 漏洞利用
1.文件上傳
來到后臺開始尋找是否有上傳的地方或者其他能getshell的地方,找到一個上傳點,抓包,提示上傳失敗

然后試著把Content-Type:application/octet-stream改成Content-Type: image/jpg,萬萬沒想到這么順利,直接上傳成功

2.蟻劍連接
找到剛才的小馬地址,成功連接


0x04 提權
1.嘗試突破命令限制
其實這里已經是system權限了,但是蟻劍和菜刀都無法執行命令,嘗試了各種辦法突破都未果,還是我太菜了

2.使用sys_eval函數
這里使用udf提權的方式,將sys_eval引入進去,然后完成執行添加賬戶,再加入用戶組,我不能執行sys_exec不知道為啥...
select sys_eval('net user admin 123456 /add');

成功登錄桌面

3.獲取管理員密碼
這里使用wce獲取管理員明文密碼,掌握到常用密碼,可以進一步掌握這人的信息,大家都懂哈
查看當前登錄的用戶及加密的密碼wce-universal.exe -l查看當前用戶登錄的詳細信息wce-universal.exe -lv查看明文信息wce-universal -w

