記一次偶然發生的滲透測試

2021-02-16 合天智匯
0x00 信息搜集

話還要從最近網上轉載的一篇文章說起—據說某家校通系統存在後臺萬能密碼登錄—於是點進去看了一下,然後從文章的某些特徵猜到了這個家校通系統,之後就某度一波,然後就發現一堆網站,隨便挑了一個,進行測試。

找到測試目標,找到後臺入口,然後開始搞事情


使用文章的弱口令成功進入和後臺。找注入啥的不是我的志向,雖然文章說有很多注入點,但是我還是比較喜歡上傳點,然後瀏覽網站發現了一處編輯器有個上傳點


嗯,前期本來還打算掃描一波的,看看有沒有什麼其他的服務打開,但是這個任意文件上傳讓我非常激動,直接跳過了掃描。

在信息搜集這一塊其實做的不多,主要還是靠的那篇文章,加上自己的火焰金睛在萬碼從中找到了有效信息成功猜測了cms信息。

實驗:利用Kali工具進行信息收集

http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015082709512800001


0x01 getshell

二話不說,傳一個冰蠍馬,任意文件上傳(嗯!!!這種系統居然還這麼多人)

直接訪問是會爆500的錯誤,但是這並不影響冰蠍的連接:

拿到shell之後肯定先收集一波伺服器信息:

目錄瀏覽:

用自帶的shell看一下權限有多大:

Server2008的系統,只發現兩個補丁信息,先記下來,說不定有用。

再搜集一波系統任務信息,看有沒有什麼防護之類的:

截圖不是全部任務,不過暫時沒有發現全家桶之類的防護軟體,好運氣。

Getshell其實沒有花費太多的力氣,任意文件上傳加上冰蠍這種加密木馬,getshell並且不被waf已經就很簡單了,當然還有其他的getshell方法,例如什麼資料庫備份getshell,當文件上傳不好使的時候就要考慮其他的方式了。至於getshell之後的信息搜集感覺自己還是有些欠缺,有些需要收集的信息如:任務列表之類的一開始就沒想到,還是之後看到了一些文章才了解的,所以還要加強信息搜集能力。

0x02 提權階段:

接下來就是要提權了,怎麼提權呢?這個cms系統全部都是用的MSSQL資料庫,而且基本都是使用了SA用戶,且MSSQL會默認運行在system權限上,那麼就可以通過xp_cmdshell組件執行系統命令,執行權限便會繼承system權限。

接下來就是就是msf啟動的時間了:使用auxiliary/admin/mssql/mssql_exec模塊進行攻擊:


嗯,看來還需要收集很多信息,資料庫的帳號密碼以及埠,這時候就想起來我的webshell還沒怎麼利用,返回去查找一波信息

Web站點基本都會有一個配置文件,而且很多都是用.conf,.config這樣的做擴展名,所以以後滲透的時候可以關注一波網站配置文件。當然這個系統也不例外,找一波配置文件:

一口老血,冰蠍居然打不開中文文件夾…… 沒辦法,切命令行總行吧,成功查看webconfig文件(aspx的配置文件一般都是會放到根目錄下的)

然後找到關於資料庫的配置:

OK,帳號密碼到手。

拿到帳號密碼,先用冰蠍連接一波,這裡有個坑--管理員已經換了資料庫的埠,所以1433是連不上的,是二次查看webconfig才發現的,大意了。

資料庫連接成功,那攻擊開始。

往之前的攻擊模塊填充信息:

然後修改一下CMD命令,執行一波net user操作,看能不能攻擊成功:


OK成功,那接下來查看一下命令是用什麼權限執行的:


OK,權限足夠高,可以開始搞事情了。

首先嘗試啟用Guest用戶,然後發現又踩坑了:Guest用戶本身就是啟用的,然後執行的所有命令全部失敗了。。。。

不過還好命令失敗了,查看了一下Guest用戶信息,才登錄過不久,要是搞了,估計就出問題了:

沒辦法,嘗試自己添加用戶,這裡也有個坑--管理員對用戶的密碼複雜度是做了限制的,一直使用弱口令,命令一直無法執行,流下菜雞的眼淚。


之後換了一個強密碼,添加用戶成功:

查看一下用戶信息:

接下來也不加到管理員組了,怕被請去喝茶,直接嘗試一下3389登錄。Netstat 查看一波埠:


截圖不完全,不過可以肯定3389是沒開的。【哭泣.jpg】

冷靜思考下,3389埠沒開,嚴重懷疑是換了埠,要是之前掃了一波估計就發現了,不過現在我都能netstat了,直接一個一個試一下就完事了,然後果然如此,看來這個管理員還是有安全意識的,對於一些常用埠知道替換,不過就是用的這個cms不太好【笑哭】。

使用我創建的帳戶登錄:

因為有些提權的命令沒有執行,所有沒有遠程登錄權限,不過基本上算是提權完成了。

實驗:MSSQL注入提權

http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015093010330700001

(掌握通過SQL Server的存儲過程xp_cmdshell來提權的過程和原理)

0x03 後滲透階段:
只是簡單地測試一下,沒打算搞事情,所有把用戶,shell啥的都刪了。再清理一波痕跡,溜溜球。

Shell還挺多,估計被人搞過了,順手給清理了:


實驗:Metasploit後滲透入門

http://www.hetianlab.com/expc.do?ec=ECIDee9320adea6e062018020615520500001

(學習拿到meterpreter後的滲透學習。這一階段也被稱為後滲透階段。)



0x04 來個總結:

對於這次的滲透,首當其衝的便是信息搜集了,在原文嚴重大碼的情況下,還是發現了cms的名字版本,之後通過搜索找到合適的攻擊目標。不過在系統信息搜集這一塊做的不好,前期連埠信息都沒有進行搜集就開始攻擊了,導致後來走了彎路,所有前期的信息搜集下次一定要重視了。

還有一點收穫就是熟練了一波MSSQL的提權方法,利用xp_cmdshell組件直接system權限提權還是很刺激的。當然不足的地方就是對於提權的知識掌握的還是太少了,一遇到防護強一點的系統就捉襟見肘了,本來還嘗試了一下dump保存hash值解密進行提權,但是失敗了【菜.jpg】,所以還是要不斷去學習新的騷操作啊。

最後給自己提個醒,以前一直忽視了弱口令,暴力猜解這類的攻擊方式,但是目前看來完全錯了,這些漏洞的利用價值其實很高,某些時候還會有意想不到的效果,長個記性,以後注意!!!

聲明:作者初衷用於分享與普及網絡知識,若讀者因此作出任何危害網絡安全行為後果自負,與合天智匯及原作者無關。

別忘了投稿哦

大家有好的技術原創文章

歡迎投稿至郵箱:edu@heetian.com

合天會根據文章的時效、新穎、文筆、實用等多方面評判給予200元-800元不等的稿費哦

有才能的你快來投稿吧!

了解投稿詳情點擊——重金懸賞 | 合天原創投稿漲稿費啦!

相關焦點

  • 記一次內衣滲透測試
    0x04 橫向滲透這步操作其實就是湊點字數 ,哈哈哈哈0x05 權限維持 這裡就拿本機測試了粘滯鍵後門 在windows上連續按5次「Shift」,就可以調出粘滯鍵計劃任務後門 命令:schtasks /Create /tn Updater /tr c:\shell.exe /sc hourly /mo 1以上的命令會在每小時執行一次
  • 第一次滲透測試的分享和小結
    ,但是因為一些現實因素等等問題,沒(bu)有(gan)真正實操,最近由於一次偶然的機會,什麼都不會的我接到了一個滲透測試項目然後就把最近學到的一些東西,和一些小感悟,小技巧記錄下來,由於一些特殊原因,本文中不涉及到滲透過程中的任何敏感信息二、第一次進行滲透如何優雅的"裝"成是個"老手"首先跟我一樣菜當然是裝不出大神的,當然還是多學,多積累
  • 入門滲透測試學習經驗分享
    這篇文章面向入門滲透測試的同學,更偏向於學習的方法,而非滲透的技巧,請看準需求再往下讀。我是SINESAFE網站安全公司的技術,水平有限,所以自然親民,和很多滲透測試新手都很熟。他們中的大多數都是大學生,還有很多年的工作,但一直對網絡安全保持著熱情。
  • 【滲透實戰】記一次艱難的內網漫遊之旅_拿下472臺主機shell!
    ,為了這次的滲透能夠順利,我做了近兩周的準備。3)打開網頁,試試看有沒有注入漏洞username=『or』1』='1password=『or』1』=『1發送post後伺服器的確發生了302跳轉然後我就放棄了當天的滲透測試回宿舍睡覺時翻來覆去就是睡不著果然不拿到權限就是心痒痒!!6)如果滲透不成,就猜密碼!
  • 紙尿褲防水透氣膜對水蒸氣滲透性能測試方法
    摘要:防水透氣膜的水蒸氣滲透性能是影響紙尿褲舒適性的重要因素。本文利用杯式法原理測試了紙尿褲用防水透氣膜樣品的水蒸氣透過率,並介紹了試驗原理,相關設備測試參數、適用範圍及試驗過程等內容,為相關防水透氣膜類材料透溼性能的測試提供參考。
  • Windows滲透測試工具CommandoVM安裝使用教程
    2019年3月28日,火眼發布了一個包含超過140個開源Windows滲透工具包含140個滲透工具,紅隊滲透測試員和藍隊防禦人員均擁有了頂級偵察與漏洞利用程序集。該工具集名為「CommandoVM」.火眼旗下麥迪安網絡安全公司顧問以及Commando VM套件的聯合創建者 Jake Barteaux 表示:在進行內部滲透測試時,我身邊的大部分滲透測試工程師都會先自行配置一個Windows測試環境。能不能把這個環境配置好,配得有多快,已然成為了衡量滲透測試工程師手藝高低的標準了。
  • 網站滲透測試報告速寫模板指南
    網站滲透測試服務在給客戶寫報告模板或者檢查表的時候,應逐步完善。寫報告在滲透測試中耗費大量的時間和精力。花費的時間取決於客戶和經理期望的交付成果。(中文大概意思是客戶和老闆能不能看懂你的報告)獎勵項目報告通常比滲透測試報告短,但是無論什麼格式,您都將受益於為每個文檔和測試類型創建模板(黑盒、白盒、Web、網絡、wifi)。理想情況下,您的滲透測試模板應包括:通常測試的測試列表。有時候客戶會問這個,提前做好準備。
  • web滲透測試對信息收集的方法介紹
    什麼是web滲透測試?一般是指通過模擬黑客的攻擊手法,對計算機網絡系統進行安全評估測試,如果發現系統中存在漏洞,向被測試系統的所有者提交滲透報告,並提出補救措施。這一章將通過滲透測試Web應用和伺服器,向大家介紹滲透測試的方法和技巧。
  • 2021暗月滲透測試全棧學習班
    7課01 內網滲透篇_隧道技術ssh隧道02 內網滲透篇 埠轉發與埠映射03 內網滲透篇_隧道技術socket隧道04 內網滲透篇_跨路由掃描05 內網滲透篇_常見的內網測試06 內網滲透篇_域的搭建07 內網滲透篇一次完整的域滲透第十五天 exp編寫篇8課01 注入exp的簡單編寫02 簡單注入exp編寫 python03 POST注入exp編寫04 getshell exp編寫05 需要驗證的
  • 2020暗月滲透測試全棧學習班
    mysql資料庫數據的增刪改查資料庫04-mysql資料庫數據的查詢語句資料庫05-mysql資料庫子查詢資料庫06-mysql的內連結 左連接 右連接資料庫07-IFORMATION_SCHEMA詳解和SQL注入語句分析第四天 基礎知識6課01物理機的環境搭建02網站基礎知識03詳解HTTP協議04埠協議05網站搭建vps購買 域名 解析 伺服器配置06搭建 https網站07安裝kali和配置08滲透測試中的常用編碼第五天
  • 滲透測試工具小抄
    介紹滲透測試工具作弊表,典型穿透測試工作的快速參考高級概述。設計為快速參考作弊表,提供執行滲透測試時將運行的典型命令的高級概述。
  • 註冊滲透測試工程師認證 | CISP-PTE證書含金量怎麼樣
    註冊滲透測試工程師(CISP-PTE)認證是由中國信息安全測評中心針對攻防專業領域實施的資質培訓, 是國內唯一針對網絡安全滲透測試專業人才的資格認證,是目前國內最為主流及被業界認可的專業攻防領域的資質認證,也是國家對信息安全人員資質的最高認可。
  • 如何入門網站安全滲透測試
    從大學畢業的時候開始簡單入門,寫寫網站程序代碼,搞搞sql注入以及安全測試,到現在Sinesafe當安全工程師,差不多在安全行業成長了11年,發現不懂得問題隨著實戰滲透測試中非常多,還是學到老乾到老才是成功之道。
  • 滲透測試學習書籍推薦
    該書雖比《Web安全攻防:滲透測試實戰指南》少了56頁,但是就Web滲透的內容來說會更加深入、細緻,適合有一定計算機基礎的人閱讀學習。這樣一位身經百戰的安全專家,我能感覺到他在努力地講解web滲透的技術,但是20年的經歷使得他的安全視角變得非常高,不會拘泥於其中的技術細節,更多的是其安全觀的闡述和安全理論的表達。
  • 網站滲透測試注入攻擊分析
    國慶即將到來,前一期講到獲取網站信息判斷所屬環境以及各個埠的用處和弱口令密碼利用方法,這期仍有很多客戶找到我們Sine安全想要了解針對於SQL注入攻擊的測試方法,這一期我們來講解下注入的攻擊分類和使用手法,讓客戶明白漏洞是如何產生的,會給網站安全帶來怎樣的影響!
  • 記對某cms的滲透測試
    通過本次的測試,望能夠引起站長們的注意。及時更新補丁!!管理員密碼重置漏洞首先,我們訪問目標後臺https:///xxxx.com/admin/admin/login/login.php一頓 666666走起,萬一成功進入後臺呢?
  • 滲透測試專業人員使用的11種工具
    滲透測試是模擬一種網絡攻擊,在真正的黑客入侵之前,模擬黑客入侵企業網絡來發現薄弱之處。就像電影《Sneakers》一樣,黑客顧問闖入公司網絡以發現網絡的弱點。其中,滲透測試人員或白帽都使用了黑客可用的工具和技術。回到過去的舊時代,黑客入侵是一件非常困難的事,並且需要大量的手動操作。
  • 滲透測試團隊技術評級那些事兒
    我們在設計這套技術定級體系的時候倒的確查閱了很多招聘信息,也發現有些滲透測試崗位的招聘信息算是千篇一律的內容,不管是初級安全工程師還是高級滲透工程師好像都是那麼幾條,而我們這篇文章的內容有些的確比較適合用來設計不同級別的滲透測試崗位招聘信息的。
  • BlackArch Linux 2020.12.01 發布,滲透測試發行版
    時隔半年,BlackArch Linux 發布了2020年的最後一次版本更新 2020.12.01,新版本增加了超過 100 款工具,官方表示 BlackArch Linux 目前包含的工具超過了
  • 滲透測試 對文件上傳安全檢測與webshell分析
    前段時間我們SINE安全收到客戶的滲透測試服務委託,在這之前,客戶網站受到攻擊,數據被篡改,要求我們對網站進行全面的滲透測試,包括漏洞的檢測與測試,邏輯漏洞.垂直水平越權漏洞,文件上傳漏洞.等等服務項目,在進行安全測試之前,我們對客戶的網站大體的了解了一下,整個平臺網站,包括APP,安卓端,IOS端都採用的JSP+oracle資料庫架構開發,前端使用VUE,伺服器是linux