滲透測試項目二
經驗 & 總結
利用PUT雖然是之前學習過,但是除了當時學習時的實驗環境外再就沒遇見過,這次就根本沒想到這個方面。拿到shell之后的工具提權和用戶克隆則是之前完全沒有接觸過的操作。另外測試的流程還是不夠清晰,實踐的太少遇見的環境太少。
- nmap端口掃描結果不全
- 利用PUT命令向web服務器傳文件,利用move重命名
- 自己上傳一個cmd,重新設置菜刀的shell
- 提權工具
- 無法創建賬號的話,可以使用賬號克隆
步驟流水
-
使用nmap對目標進行掃描,
-A
掃描的端口並不全端口 內容 80 不完整的織夢cms(里面啥內容都沒有) 135、139、445 msf版本太老,沒有永恆之藍無法利用 443 織夢的那個https版 1025 NFS-or-IIS(瀏覽器訪問超時) 3306 mysql 3389 遠程桌面(可用) 5800、5900 vnc(可用) 8889 http服務(ewebeditor) -
在織夢上嘗試了一段時間,發現功能都不全,先放到一邊。
-
嘗試webeditor,在網上搜了搜漏洞,嘗試了默認密碼、下載默認數據庫都不行,沒有什么想法。
-
嘗試用vnc作為突破口,搜了一下漏洞,沒有可用的。
-
看了看參考答案,發現整個過程里面的關鍵點確實是知識盲區。
參考答案
-
嘗試默認密碼、默認數據庫未果,之后可以發現8889為IIS服務器。
-
探測IIS支持的HTTP方法,支持PUT方法
-
利用PUT方法上傳asp一句話:
使用move命令將1.txt重名為為1.asp
-
利用菜刀連接一句話,可以直接訪問到key1.txt
但是無法訪問key2.txt
-
菜刀的虛擬終端無法執行命令
添加一個自己的cmd.exe上去,然后重新指定終端路徑,但是用戶權限很低。
-
使用
Churrasco.exe
工具進行提權查看文件安全權限
嘗試創建用戶,失敗
-
通過克隆用戶的方法得到一個管理員權限的用戶
利用AIO工具克隆用戶
-
遠程桌面連接,修改權限后訪問key2.txt內容