各位小伙伴大家好,今天给大家带来一个简单粗暴的渗透测试全记录。
图片不全,敬请谅解
0 1
Part1 观全局
首页我看到一个站,我会首先过一遍,如目标站如下
那我的思路首先测试后台弱口令,尝试前台注册登录。
经过尝试,发现存在admin目录,但是admin登录页面未找到,尝试前台注册。
注册的时候有两个选项
按照正常思路来走,我先注册企业账号,成功进入前台企业管理中心
0 2
part 2 getshell
目标存在某主机卫士
上传webshell时,直接扰乱数据包突破,如
以下上传被某主机卫士拦截时都用以上方法进行突破。
part 2.1
那现在的思路就是找上传,首先发现存在fckeditor编辑器,版本是2.6.6
成功创建asp.asp文件夹,但是目标站不存在解析漏洞,换路线。
part 2.2
当一种上传失败时,不要灰心,目标网站可能存在其他上传点,可能用自写的上传等等。
成功找到第二个上传,依然突破无果,换路径。
0 3
part 3 成功getshell
企业账号突破无果,我们尝试进行个人账号注册。
找到一个url
www.chinabaiker.com.com/upload.asp?xxxxxxx=jpg
直接尝试把jpg改成asp进行上传,果然,直接成功上传asp脚本文件。
访问500,但是无所谓,直接连接,发现被某主机卫士拦截,提示我no hacking。
但是我知道,某主机卫士早已不更新,我觉得我可以突破过去。
首先我尝试输出内容,看是否拦截。
发现一些非敏感命令是可以执行的,然后我尝试利用iis的特性(自动去除%)来尝试绕过,未果。
进行一番尝试,发现把请求改成GET即可绕过。
我们来配合burpsuite来进行利用如菜刀进行连接
现在我们可以利用菜刀进行无限制的文件读取,低权限命令执行。
0 4
part 4 提权
经过信息收集,发现目标服务器上存在某数字主机卫士的一些产品,直接用exp提权,一可能无法成功,二可能会被某数字主机卫士查杀引起怀疑,所以我决定利用在信息收集阶段发现的sa密码进行提权。
在菜刀中执行,有一些敏感函数无法调用执行,无意发现1433端口对外开放,直接navicat连接上去,cmdshell执行命令,获取system权限。
0 5
part 5 钓鱼
为了进行下一步动作,为了受害者访问该网站,看到我修改过的信息进行钓鱼攻击,我需要修改某页面中某个值,但是前面也提到,我现在获取到的webshell是低权限,而我数据库获取到的是system权限,所以这里我利用icacls命令设置我要修改的文件的权限为everyone都可读。
icacls 1.txt /grant everyone:(F)
然后我就可以在webshell权限下对文件进行修改钓鱼。
0 6
part 6 维持权限
为了维持权限,我选择获取目标机器的服务器密码,但是这里是非交互式shell,无法进行交互,我选择直接一条命令解决mimikatz需要交互抓密码的问题,最后成功抓到administrator密码。
为了隐藏自己,我选择删除日志,其中windows evtx无法直接删除,因为有进程正在使用,所以我们需要停止服务,然后再删除。
net stop eventlog
最后无需确认删除日志文件
del c:WindowsSystem32WinevLogs* /Q
一 审viga/二审akuma
↙↙↙ 点击 ”阅读原文“ 与作者展开话题探讨,直面交流
以上所述就是小编给大家介绍的《看我如何突破某主机卫士搞定asp站点》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 入选2018 Gartner EDLP 市场指南,天空卫士迈向世界级DLP2.0厂商
- 签单丨国产新安全技术领跑企业「天空卫士」选择易快报,为互联网生态链保驾护航
- APIJSON 4.5.2 发布,感谢腾讯同事、知乎员工、奇安信代码卫士、源伞科技等的贡献
- 轻松搞定RocketMQ入门
- 索引,一文搞定
- 十分钟搞定pandas
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。