合天網安實驗室 滲透測試項目二


滲透測試項目二

image-20200206173744828

經驗 & 總結

利用PUT雖然是之前學習過,但是除了當時學習時的實驗環境外再就沒遇見過,這次就根本沒想到這個方面。拿到shell之后的工具提權和用戶克隆則是之前完全沒有接觸過的操作。另外測試的流程還是不夠清晰,實踐的太少遇見的環境太少。

  • nmap端口掃描結果不全
  • 利用PUT命令向web服務器傳文件,利用move重命名
  • 自己上傳一個cmd,重新設置菜刀的shell
  • 提權工具
  • 無法創建賬號的話,可以使用賬號克隆

步驟流水

  1. 使用nmap對目標進行掃描,-A掃描的端口並不全

    image-20200206160830963

    端口 內容
    80 不完整的織夢cms(里面啥內容都沒有)
    135、139、445 msf版本太老,沒有永恆之藍無法利用
    443 織夢的那個https版
    1025 NFS-or-IIS(瀏覽器訪問超時)
    3306 mysql
    3389 遠程桌面(可用)
    5800、5900 vnc(可用)
    8889 http服務(ewebeditor)
  2. 在織夢上嘗試了一段時間,發現功能都不全,先放到一邊。

  3. 嘗試webeditor,在網上搜了搜漏洞,嘗試了默認密碼下載默認數據庫都不行,沒有什么想法。

  4. 嘗試用vnc作為突破口,搜了一下漏洞,沒有可用的。

  5. 看了看參考答案,發現整個過程里面的關鍵點確實是知識盲區。

參考答案

  1. 嘗試默認密碼、默認數據庫未果,之后可以發現8889為IIS服務器。

    image-20200206162238929

  2. 探測IIS支持的HTTP方法,支持PUT方法

    image-20200206162430610

  3. 利用PUT方法上傳asp一句話:

    image-20200206162650901

    使用move命令將1.txt重名為為1.asp

    image-20200206163025950

  4. 利用菜刀連接一句話,可以直接訪問到key1.txt

    image-20200206163447498

    但是無法訪問key2.txt

  5. 菜刀的虛擬終端無法執行命令

    image-20200206163628741

    添加一個自己的cmd.exe上去,然后重新指定終端路徑,但是用戶權限很低。

    image-20200206163836545

    image-20200206163946180

  6. 使用Churrasco.exe工具進行提權

    image-20200206164321863

    查看文件安全權限

    image-20200206164412928

    嘗試創建用戶,失敗

    image-20200206164930006

  7. 通過克隆用戶的方法得到一個管理員權限的用戶

    利用AIO工具克隆用戶

    image-20200206165322153

  8. 遠程桌面連接,修改權限后訪問key2.txt內容

    image-20200206165650254


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM