各位小伙伴大家好,今天给大家带来一个简单粗暴的渗透测试全记录。
图片不全,敬请谅解
0 1
Part1 观全局
首页我看到一个站,我会首先过一遍,如目标站如下
那我的思路首先测试后台弱口令,尝试前台注册登录。
经过尝试,发现存在admin目录,但是admin登录页面未找到,尝试前台注册。
注册的时候有两个选项
按照正常思路来走,我先注册企业账号,成功进入前台企业管理中心
0 2
part 2 getshell
目标存在某主机卫士
上传webshell时,直接扰乱数据包突破,如
以下上传被某主机卫士拦截时都用以上方法进行突破。
part 2.1
那现在的思路就是找上传,首先发现存在fckeditor编辑器,版本是2.6.6
成功创建asp.asp文件夹,但是目标站不存在解析漏洞,换路线。
part 2.2
当一种上传失败时,不要灰心,目标网站可能存在其他上传点,可能用自写的上传等等。
成功找到第二个上传,依然突破无果,换路径。
0 3
part 3 成功getshell
企业账号突破无果,我们尝试进行个人账号注册。
找到一个url
www.chinabaiker.com.com/upload.asp?xxxxxxx=jpg
直接尝试把jpg改成asp进行上传,果然,直接成功上传asp脚本文件。
访问500,但是无所谓,直接连接,发现被某主机卫士拦截,提示我no hacking。
但是我知道,某主机卫士早已不更新,我觉得我可以突破过去。
首先我尝试输出内容,看是否拦截。
发现一些非敏感命令是可以执行的,然后我尝试利用iis的特性(自动去除%)来尝试绕过,未果。
进行一番尝试,发现把请求改成GET即可绕过。
我们来配合burpsuite来进行利用如菜刀进行连接
现在我们可以利用菜刀进行无限制的文件读取,低权限命令执行。
0 4
part 4 提权
经过信息收集,发现目标服务器上存在某数字主机卫士的一些产品,直接用exp提权,一可能无法成功,二可能会被某数字主机卫士查杀引起怀疑,所以我决定利用在信息收集阶段发现的sa密码进行提权。
在菜刀中执行,有一些敏感函数无法调用执行,无意发现1433端口对外开放,直接navicat连接上去,cmdshell执行命令,获取system权限。
0 5
part 5 钓鱼
为了进行下一步动作,为了受害者访问该网站,看到我修改过的信息进行钓鱼攻击,我需要修改某页面中某个值,但是前面也提到,我现在获取到的webshell是低权限,而我数据库获取到的是system权限,所以这里我利用icacls命令设置我要修改的文件的权限为everyone都可读。
icacls 1.txt /grant everyone:(F)
然后我就可以在webshell权限下对文件进行修改钓鱼。
0 6
part 6 维持权限
为了维持权限,我选择获取目标机器的服务器密码,但是这里是非交互式shell,无法进行交互,我选择直接一条命令解决mimikatz需要交互抓密码的问题,最后成功抓到administrator密码。
为了隐藏自己,我选择删除日志,其中windows evtx无法直接删除,因为有进程正在使用,所以我们需要停止服务,然后再删除。
net stop eventlog
最后无需确认删除日志文件
del c:WindowsSystem32WinevLogs* /Q
一 审viga/二审akuma
↙↙↙ 点击 ”阅读原文“ 与作者展开话题探讨,直面交流
以上所述就是小编给大家介绍的《看我如何突破某主机卫士搞定asp站点》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 入选2018 Gartner EDLP 市场指南,天空卫士迈向世界级DLP2.0厂商
- 签单丨国产新安全技术领跑企业「天空卫士」选择易快报,为互联网生态链保驾护航
- APIJSON 4.5.2 发布,感谢腾讯同事、知乎员工、奇安信代码卫士、源伞科技等的贡献
- 轻松搞定RocketMQ入门
- 索引,一文搞定
- 十分钟搞定pandas
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Domain-Driven Design Distilled
Vaughn Vernon / Addison-Wesley Professional / 2016-6-2 / USD 36.99
Domain-Driven Design (DDD) software modeling delivers powerful results in practice, not just in theory, which is why developers worldwide are rapidly moving to adopt it. Now, for the first time, there......一起来看看 《Domain-Driven Design Distilled》 这本书的介绍吧!