某HW行动中的一次渗透测试

VSole2022-11-15 08:04:11

漏洞测试

在某次HW行动中对一个学校的资产进行渗透测试,在其一个智慧校园管理系统发现了一处sql注入。

可以看到可以选择以什么身份登陆,而且选择学生登陆的时候,还可以选择年级。

抓包看下是否存在数据库交互:

可以看到,会去服务器请求对应年级的数据,尝试添加单引号,出现报错,证实存在sql注入。

因为网站没有waf,所以直接拿sqlmap跑:

可以跑出管理员的账号,并且拿到了os-shell。因为os-shell不方便,所以想弹个cs的shell或者上个webshell。

但是当时局限于直接在web目录写shell,还有powershell反弹shell。前者不知道web绝对路径(尝试过在os-shell中利用dir命令来寻找web目录,但是他的目录是中文的,os-shell一直出错),后者被杀毒软件阻止。

Getshell

当时没有想到利用bitsadmin等系统工具来下载木马执行,所以想着利用管理员账号进行网站后台看看。

在后台发现了一处文件上传

尝试上传aspx(简单的前端检测绕过)。

返回500,但是文件却成功上传到了服务器。

访问aspx文件,出现403错误

应该是iis限制了目录文件的权限,这里有两种办法,一种是上传web.config文件来增加文件的执行权限,一种是尝试进行路径穿越。

这里选择上传web.config文件

再次访问,出现未编译错误

大概是因为整套源码都是已经预编译好的,无法直接使用ASPX脚本。

尝试上传asp文件,成功解析:

接着上传asp webshell,用蚁剑连接:

权限提升

查看一下权限:

接下来想弹shell到cs进行提权和进一步横向。

tasklist看下有没有杀软:

有赛门铁克会检测流量,所以得绕下流量检测,可以利用合法证书来加密cs的流量。

ssl证书的话可以自己申请,也可以利用keytools伪造,申请完证书之后用openssl生成 keystore。

openssl pkcs12 -export -in fullchain.pem -inkey key.pem -out stao.p12 -name stao.site -passout pass:mypass
keytool -importkeystore -deststorepass mypass -destkeypass mypass -destkeystore stao.store -srckeystore stao.p12 -srcstoretype PKCS12 -srcstorepass mypass -alias stao.site

这里我还替换了cs的profile,c2 profile可以用来控制Beacon payload的行为,直接用了github现成的。

https://github.com/threatexpress/malleable-c2/blob/master/jquery-c2.4.0.profile

其他可以默认,但是要改一下其中ssl修改证书的配置,指定为我们刚刚生成的证书。

修改好profile之后,运行./c2lint2 xxx.profile检测一下。

没问题就可以运行cs服务器,并指定profile,启动客户端连接服务器,然后添加一个listeners,选择https的beacon。

nohup ./teamserver x.x.x.x password c2.profile &

然后生成C#的payload,利用AVlator进行一下简单的免杀处理。

将生成的exe利用蚁剑上传到服务器并执行,成功反弹shell。

接下来进行提权,systeminfo看下补丁。

尝试下ms16-075,成功提权。

提权之后发现没有什么值得进一步渗透拿分的地方,因此写报告提交,over。

shell渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
看来这是他的个人博客,检测到浓度看了看用的是世界上最安全的wordpress,看来这站不好拿啊,一般wordpress的前台没啥问题,但是如果登陆到管理员后台基本上就寄了。接着翻了一下数据库,发现有一个wp_usermeta的表很特殊,我怀疑这是不是分配用户权限的地方很快一个地方就引起了我的注意本文盲去查了一下,发现是 帕瓦?
因是内部系统,所以打码稍微严重些。我看了登录框,没验证码,首先想到的肯定是对admin账号先爆破一波。.那接下来就一切顺利了,修改了admin密码,并成功登陆,看到了所有分公司的数据。。。。。。。设计者这就应该挨板子了,再然后才有越权访问admin信息,再有原密码的绕过,这一系列小漏洞单独来说不严重,但一旦结合起来,就出现了很严重的安全事件,在进行安全防护工作时,应尽量考虑周全,任何一个弱点都可能成为黑客的突破口。
本文记录了从一次未授权的访问到获取系统shell渗透测试过程,文中主要阐述了攻击方法、漏洞成因以及防御思路。在进行攻防过程阶段,最重要的工作莫过于信息收集,本文不想记录对信息收集中的数据反复甄别的过程,而是想对一次重大的发现进行过程记录,通过对收集的数据进行反复的筛选发现了2375端口,相信很多在做云原生或者做容器化部署的朋友,应该对这个端口不陌生,没错这个就是docker swarm。从官方的
0x01 起源某天比较无聊,听一个朋友推荐httpscan这款工具,于是就下载下来试试。首先对某学校网段开始进行测试测试时发现有个比较特殊的标题,一般有这个,证明存在目录遍历。这个就又比较开心,看到了phpinfo,这个文件和目录遍历漏洞性质也差不多,说大也大,说小也小。phpinfo属于处在信息收集阶段的一个重头,当有了这些信息,可以看出服务器端调用了那些库,以及一些敏感路径,从而进行深入的漏洞挖掘,用途也是很广的。
0x02 内网怎么会有这么多WEB服务?进,可以用各种姿势getshell甚至直接执行命令;退,即使不能getshell,通过寻找各种信息,也通常可以拿下其它系统,或者是直接用于钓鱼。这里有个WP,那先看看WP用户信息。root@localhost的密码,和上面找到的root_lcy密码一样,都查不出来,推测这个就是这位邻居的常用密码了。OK,内网这部分算是打完了。
本实验环境靶场以发出,从外到内,给你服务器干翻!
0x01 突破边界拿下shell周末在家闲着没事突然就想搞事情了,然后使用Google hack语法输入批量搜索可能存在上传点的网站,试了好几个最后找到一个可利用的上传点。反弹shell&提权Linux下需要把shell反弹出来以方便我们操作,但是目标主机上既没有nc也没有python,查询相关资料后尝试了一下利用bash弹shell。在exploit-db中搜索此版本的相关漏洞,经过多次尝试,发现了下面这个exp来提升权限。一键开启远程桌面,建立隐藏账户,成功连入远程桌面。
渗透测试辅助工具箱
2023-05-12 14:08:08
删除记录:删除指定id主页面MSF页面正则表达式页面小工具页面0x03 免责声明本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。该工具仅用于学习交流,如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和本公众号不承担任何法律及连带责任。
0X1 BerylEnigma介绍一个CTF+渗透测试工具包,主要实现一些常用的加密与编码功能,前身为CryptionTool,为更方便的开发更换框架重构。软件基于JDK17开发,使用JAVAFX UI框架以及JFoenixUI组件架构。0X2 BerylEnigma功能现代古典红队操作工具文本操作工具HTLM-hashROT13目标整理文本替换JWT栅栏密码域名分割文本分隔认证Atbash回弹shell生成英文大小写转换hashVigenre文本行拼接SM3凯撒密码编码待办清单URL编码 - Base64编码增强ASCII图像工具 - 二维码Base64现代加密 - AES,DESBrainFuck现代加密 -?
由于低权限用户无法执行太多操作,可以利用反弹上传Churrasco.exe,后续可以利用它来做提权。输入net user指令查看是否添加成功,最后提权成功。linux系统提权思路linux基础信息收集uname -a 显示全部系统信息cat /etc/issue 内核信息。
VSole
网络安全专家