服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

实战|对所在学校系统的一次渗透

日期: 来源:信安黑客技术收集编辑:s1ye

前言


此次渗透测试的过程简记:


信息收集 -> 通过获取的账号密码登录平台 -> 发现越权 -> 越权到admin用户 -> 通过任意文件上传getshell -> 获取服务器权限(终)


期间遇到waf, 绕waf,遇到安全狗过安全狗,同时感谢遇到问题时ChaBug的兄弟们提出的意见和帮助!


信息收集


渗透的本质=信息收集?随着实践的次数增多,慢慢发现信息收集的重要性,当掌握的信息越多,目标暴露的弱点也会越多,下一步进攻的突破口越明显。


浏览了目标的很多功能,没有发现可以操作的点,因此尝试登录以发现新的功能点寻找突破口。


该平台的默认账号密码为学号和身份证号后六位(也是大部分高校的惯性行为)。因此接下来就是收集学生的学号以及身份证号,学号比较好收集(谷歌语法一般都会找到很多),但是身份证号并不常见。但是我在另一个子域名的平台发现了两处不起眼的越权。


注: 目标网站是本人所在学校网站,且本人取得测试授权虽然账号密码用自己的即可,但是作为一个攻击者,我就当从零开始。



直接访问该子域名的admin目录,发现可以越权访问,并在消费统计处查看到了大量学生学号等信息。


接下来在此网站找到了第二处越权,可以查看任意学号/工号人员消费明细,且明细中包含身份证号码。


(本来是觉着可以搞这个网站却发现后台其他功能报废了。前台点了点各个功能才发现了这个越权)



拿到所需信息,登录目标平台。


Bypass && Getshell


登录发现没有权限访问个人中心




普通学生用户只有发表留言的权限,调用的是简化魔改版ueditor编辑器,尝试了一下没有可利用漏洞。


但是在抓包测试上传的时候仔细看了一下cookie,发现了有意思的东西。



在查看服务平台的相关管理人员回复的时候发现了账号为admin的回复。


因此直接将参数值改为admin,直接成功越权到admin用户。




头像处可以上传,但是直接上传会被某waf拦截,不太清楚是什么waf,问了@X1r0z一嘴又忘记了。。总之可以绕过。




起初传了asp,发现访问返回404,好奇又传了php,结果也是404。


最后发现只允许上传解析aspx文件 :)



登录远程服务器


已经是system权限了,肯定要登录到服务器看一眼,虽然没必要但是可以。


tasklist /svc


发现服务器3389没有开启,另外发现了360及安全狗进程。


利用procdump+Mimikatz来读取windows明文密码。



由于prodump.exe是微软系统自带,有微软的签名证书,所以杀软不会拦截。# lsass.dmp保存至当前目录procdump64.exe -accepteula -ma lsass.exe lsass.dmp# 脱回本地,猕猴桃(mimikatz)读取明文密码sekurlsa::minidump lsass.dmpsekurlsa::logonpasswords



微信搜索公众号:Linux技术迷,回复:linux 领取资料 。

# windows 2008 开启3389wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired 1reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f




服务器在外网直接登录,结果发现:


折腾了半天还是不让我登录是吧,爷今天非要登录进去看一看!


开始我以为管理员在线,不能同时登录两个账号或者管理员把我踢了。后来@X1r0z提醒发现可能是安全狗的问题。将安全狗配置文件下载到本地查看,发现设置了白名单访问控制。



# 安全狗配置文件所在目录C:\Program Files\SafeDog\SafeDogServer\SafeDogGuardCenter\ProGuardData.iniC:\Program Files(x86)\SafeDog\SafeDogServer\SafeDogGuardCenter\ProGuardData.ini


虚拟机更改计算机为白名单内容项,登录。


单独的一台服务器没有内网,就到此为止了。


写在后面


那个不知道什么名字的waf,在最近测试其他目标的时候又遇到了,且可以bypass它的SQL注入防护。



# 经过测试发现在部分查询语句的时候拦截了substr 以及 or/and等。# 绕过(我测试的目标是盲注,其他的注入方式可以自测,好像防护规则有点弱智)?id=1' ^ (ascii(mid((select * from * ),1,1))>0)#



文章记录的渗透过程都是网络中已经存在的姿势,我只不过是在遇到的机会的同时实际运用了一下并记录在笔记。


声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.


注:如有侵权请联系删除


END


读到这里说明你喜欢本公众号的文章,欢迎 置顶(标星)本公众号 Linux技术迷,这样就可以第一时间获取推送了~

在本公众号 Linux技术迷,后台回复:Linux,领取2T学习资料 !
1. Linux 中 find 命令的 35 个实际例子
2. 运维必备的《网络端口大全》,看这一份就够了
3. Linux 学习指南 (收藏篇)
4. 2万字系统总结,带你实现Linux命令自由

相关阅读

  • 企业和居民存款继续高增

  • 摘 要 2月社融同比增速反弹,之前四个月连续放缓。融资数据的边际变化,主要有以下几个方面:第一,居民融资边际修复。但1-2月合计值仍低于去年同期,与历史数据相比处于较低水平,而
  • 暗藏黄金,这就是福建的海

  • ··没有人能拒绝来自福建的海鲜如果有就给他上一大盘有海的地方就是福建人的故乡海洋与福建的故事怎么说也说不完走!朝冒金光的地方!一起来看看“上天入海”的福建究竟有多猛
  • 刚刚,中国队夺冠!

  • 刚刚结束的2023短道速滑世锦赛男子5000米接力决赛中,李文龙、林孝埈、刘冠逸和钟宇晨组成的中国队以7分04秒412的成绩夺得冠军!为中国队收获了本届比赛的第一枚金牌!此外,在 200
  • 海报丨植栽新绿,种下希望

  • 阳春三月,万物复苏挥锹培土,植栽新绿在植树节到来之际武警河北总队的座座军营里热火朝天,活力四射官兵们团结协作,辛勤劳动悉心呵护“绿”的希望作者:武警河北总队 王乐、蒋龙华
  • 有点离谱!不接董事长电话1次罚1万!

  • 近日#公司规定不接董事长电话1次罚1万#登上微博热搜引起网友热议3月9日,贵州贵阳吕女士去一家初创型公司试岗第一天发现该公司现行奖惩制度中有多条罚款制度↓↓↓根据当事人
  • 化学影院|放屁虫的疯狂武器

  • 每天给大家分享一个化学小视频,趣味学化学!化学加农炮-放屁虫的疯狂武器来源腾讯视频想要下载视频的朋友们可以在腾讯视频搜索视频名字即可下载哦~好文精选1.人生如化学——学

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 超赞小程序系列,小棉袄都自叹不如!

  • 不星标可能收不到消息,记得星标公众号回复QQ群获取群号前言今天给大家推荐一个小程序,由zetalpha大佬所写,堪称超赞小程序,它叫网飞.TV小程序说明先打个预防针,这个小程序做得非
  • 实战|对所在学校系统的一次渗透

  • 前言此次渗透测试的过程简记:信息收集 -> 通过获取的账号密码登录平台 -> 发现越权 -> 越权到admin用户 -> 通过任意文件上传getshell -> 获取服务器权限(终)期间遇到waf, 绕waf
  • 开年第一悬疑爽剧,凭什么是它?

  • *本文为「三联生活周刊」原创内容文|长岛无雪以下内容涉及剧透,请谨慎阅读大约二十年前,当韩寒标签还是“反应试教育的叛逆怪才”那会儿,曾经在一篇名为《穿着棉袄洗澡》的文章