在某次攻防演练中发现了一个系统,尝试弱口令登录发现登录成功。
然后就有朋友就质疑了,为什么这边上传的是cer文件。
当我看见金山的时候我差点没绷住,我当时就在想就这样我还上啥免杀啊直接随便写一个🐎不就行了。(殊不知这才是我们痛苦的开始)
一开始我就随便写了一个🐎上传过去,然后运行。看了一眼cs,没反应?
看见能ping通的那一刻,我内心崩溃了。当时也是上头了啥都没想把我压箱底的dll劫持都拿出来了。(倾家荡产了属于是)
查看图片的时候发现存在目录遍历风险可通过该风险获取敏感信息,例如用户的身份证信息合同信息。
并且还在众多文件中发现演习前的攻击行为(已提交)。
然后在上传功能点处发现可上传任意文件。
因为当时我试了各种方法上传asp就是上传不了,然后同事上传成功了,我就问了他才知道iis可以解析cer文件(第一遇见这种情况)
whoami发现是iis权限。(找不到截图了)后来就换哥斯拉提权得到管理员权限(也找不到图了)之后我这边就直接上传免杀开始梭哈。
先检测一下用的什么杀软。
我甚至还怀疑是不是我🐎被杀了,然后我就把我之前准备的免杀🐎扔进去运行,结果cs还是空空如也。
说实话我当时直接懵了,就在想这啥情况啊。就赶紧ping了一下百度。
过了几秒,cs还是空空如也。就这时候的我大脑跟淤泥一样,完全没想到这是对出口做了限制。而且当时也很晚了,于是我就伴着满满的怨气入睡了。第二天起来突然想起来他这会不会是对出口做了限制,就ping了一下cs服务器的ip,结果没ping通........最后没办法就把fscan扔进去草草的扫了一下结果也没扫出来啥东西(正好死磕cs上线死磕到快结束了就没有再搞写完报告就交上了)。
好气啊
往期文章推荐
CTF线下赛AWDP总结 |
第十届山东省大学生网络安全技能大赛 Wirteup |
dll劫持(二) |
浅析CobaltStrike流量解密 |
dll劫持 |
关注我,让我们一起学习网络安全。
原文始发于微信公众号(FTC安全):记一次攻防演练从弱口令到getshell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论