实战回忆录:从Webshell开始突破边界
2022/6/28 5:20:14
本文主要是介绍实战回忆录:从Webshell开始突破边界,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
正文
某授权单位的一次渗透,由于使用的php框架,某cms的上传,从实现webshell开始。
详情
添加监听,生成木马文件更改应用程序名称隐藏上线。
修改休眠时间为10秒
查看主机名whoami
抓取明文密码
果然权限不够,提权
各种土豆尝试一波提权,根据补丁的话没搜到,winserver2012
的提权这里ms16-075
是可以的,但是奇怪的是CS未上线,上传脚本上线CS
然而并没有上线,试错的成本是高的
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
查询一下winserver 2012
的版本提权,上传了多个脚本不行,CS的插件刚好碰到,其实第一次尝试的时候不知道为什么是失败的,真是奇怪了
重新起一个监听
继续提权,ms-058
是可以提权
第二次才成功提权
修改睡眠时间,不建议太长也不建议太短,抓取明文密码
成功抓取到明文密码,尝试能不能远程登录,因为前期信息搜集的时候3389是开的。
成功登录
尝试写定时任务进项权限维持,这里的话选择计划任务或者dll劫持类的其实都可以,这里我选择的是计划任务,毕竟授权项目也不担心其他的问题,根据前面的systeminfo
信息此时我们相当于已经拿到了域控的权限,可以继续进行内网横向和域渗透
该网段的pc比较少,内网一般都有其他ip,直接扫描B段
获取到大量的内网终端信息,但是win10居多,win10的445端口的利用一般都会被拦掉,直接扫描有没有服务类的,如ftp
虚拟终端可执行,但无回显,只能远程上去
内网存在大量终端,但是没有服务器,服务器的话就只有这一台,小的域,那么这个时候内网的网络拓扑大致是有了,445的话内网存在大量主机开放
但是尝试了几个利用都没成功,基本上winserver的服务器的话拿到shell的概率可能比较高,win10的主机之前也没成功过,这次也未成功拿到shell
根据获取到的明文密码,密码喷洒来进行爆破
得到某些账户的密码。
查询当前登录的域用户
根据前面查询的主机名确定主机ip地址为192.168.0.119
,pth
上线完事儿。
小结
不清楚是不是蜜罐,但是内网的基本上没什么服务器,域的话用户量也不大,反正写报告交差就完事儿了。
更多靶场实验练习、网安学习资料,请点击这里>>
搜索
复制
这篇关于实战回忆录:从Webshell开始突破边界的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-23Springboot应用的多环境打包入门
- 2024-11-23Springboot应用的生产发布入门教程
- 2024-11-23Python编程入门指南
- 2024-11-23Java创业入门:从零开始的编程之旅
- 2024-11-23Java创业入门:新手必读的Java编程与创业指南
- 2024-11-23Java对接阿里云智能语音服务入门详解
- 2024-11-23Java对接阿里云智能语音服务入门教程
- 2024-11-23JAVA对接阿里云智能语音服务入门教程
- 2024-11-23Java副业入门:初学者的简单教程
- 2024-11-23JAVA副业入门:初学者的实战指南