子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

admin 2024年1月29日20:13:13评论14 views字数 1588阅读5分17秒阅读模式

0x01 前言

        在前不久的一次地级市攻防演练中,给定的资产少之又少,虽然中途也挖到了一些sql注入、越权、未授权等相关漏洞,但是还不能达到getshell。客户又要求必须要拿出成果,但是要求不能使用钓鱼的方式,我还特意问了下能不能近源攻击,准备套上我的badusb去现场自助机器上插插,直接就一口给我回绝了,于是乎就开启了漫长的外围打点,在不断的FUZZ下终于还是getshell这不把你打穿?

末尾可领取字典等资源文件

0x02 外围打点

0x01 资产梳理

        给定的资产,虽然给的不多,但是根据以往打攻防的经验来看,大概率有东西,如下,厚码请见谅!!!

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

将目标资产整理如下,首先先将域名进行一顿子域名爆破,然后对所有IP进行端口探测,推荐使用nmap-converter,直接配合nmap进行使用。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

0x02 SQL注入

通过上述的资产梳理,以及每个web站点访问看了webUI,最终确定一个存在注册功能的站点系统,如下,通过注册功能进行注册,bp插件检测到疑似存在sql注入。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

并且这时候,注册手机号收到4条短信验证码,好家伙,验证码轰炸也有,但是我们此次的目标是拿机器,所以短信轰炸就不管了。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

然后我们直接将上述数据包保存,sqlmap一把梭,确实存在注入,但是无法--os-shell,所以无法进行更深一步利用,虽然我读取了站点管理员账户密码,进后台一顿操作,依旧没有可以利用的点,此路不通,放弃。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

0x03 子域名爆破

此时看子域名爆破工具,已经爆破出来了一些子域名了,然后整理。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

通过对爆破出来的这些子域名资产进行访问,发现均是失败的,并没有对应的站点。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

通过抓包修改UA、XFF、ORI等相关请求头,页面都是没有任何信息,此时,我准(临)备(机)放(一)弃(动),爆破出来的这些子域名资产端口还没有探测,直接访问80端口没东西,是不是开放了其它端口,于是再次进行全量端口探测。

0x04 端口爆破

通过漫长时间的等待,果然,web服务是开设在其它端口上的,如下,五星红旗在迎风飘扬。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

通过对站点登录名爆破、sql注入均没有任何收获,此时我又在想,这个站还没有对目录进行FUZZ呢,于是掏出我平时打攻防收集整理的字典开跑。

0x05 目录扫描

将一些无关紧要的状态码筛选过滤之后,整理存在的一级目录,再次进行二级深入扫描,经过漫长的等待,看最终的扫描结果,存在一个html页面,访问。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

可以发现,这是一个单独的用于上传图片的功能页面,通过上传一张图片格式文件,可以正常上传无报错,表明可用。

0x06 任意文件上传Getshell

抓包拦截,根据之前的信息收集,确认这是一个.net环境的站,然后直接bp修改后缀名ashx,直接上传成功,但是响应数据包并没有回显文件路径,这里直接通过FUZZ,发现通过../../filename上传之后,会将文件上传到网站根目录。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

浏览器访问webshell,执行命令发现直接是system权限。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

再次上传一个后门,便于操作,使用蚁剑连接。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

0x03内网渗透

0x01 读取明文密码
接下来就是舒服的内网渗透了,上一台机器查看装有火绒,将事先免杀处理好的马传上去,上线到cs,便于读取密码,但是并没有将密码读取出来,然后立马转变手法,直接导出lsass进程的dmp文件,通过本地离线读取,成功获取到。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

0x02 隧道代理
然后将免杀处理过后的代理工具,frp或者是nps,进行反向代理,本地配置好。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

0x02 远程桌面上去
直接mstsc

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

后面就是扩大战果,基于当前主机口令进行横向、fscan扫描、基于web系统漏洞横向、查看历史远程桌面访问凭据进行横向,实在是太多了,机器差不多就有200多台,根本写不完,后面我整理报告都花费了我大半天。。放几张战果图吧。

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月29日20:13:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   子域名遍历+端口爆破+目录扫描+文件上传getshell-实战外网打点http://cn-sec.com/archives/2441202.html

发表评论

匿名网友 填写信息