模拟真实环境之内网漫游

0x00 前言

目标ip:192.168.31.55(模拟外网)

目的:通过一个站点渗透至内网,发现并控制内网全部主机

0x01 信息收集

用nmap进行端口探测

浏览站点时查看元素发现该站点是DotNetCMS v2.0

该版本cms存在SQL注入漏洞,还存在绕过登录进入后台的漏洞。这里利用注入漏洞进行渗透,登录后台的没有截图就不说了。

8080端口存在一个路由管理界面

0x02 SQL注入拿shell

注入点:http://www.test.com/user/City_ajax.aspx?CityId=1,利用sqlmap跑注入点

系统版本为windows server 2008,中间件是IIS 7.5 注意这个版本,存在解析漏洞

查看当前权限

权限是root权限,尝试用--os-shell获得一个交互shell

获得一个shell,发现ip地址并不是访问的ip,这是一个内网ip

尝试写入一句话,由于不知道绝对路径,这又是一个aspx的站点,试试默认路径

0x03 拿系统权限

写入后成功连接,用蚁剑的虚拟终端运行命令发现权限不高,所以用回os-shell

用os-shell创建一个账户,并加入到管理组

net user查看已经创建成功

该服务器3389是开启的(没截图),就不用自己开了,接下来要想远程连接就需要先代理进入内网,我用reGeorg打通隧道,通过蚁剑把它的脚本传到服务器上

这里可以看到已经是成功打通了隧道,现在进行代理,我用的是proxychains,先需要进行配置

 

 配置完成后用代理打开远程连接

0x04 发现新主机

 远程连接后发现administrator用户的桌面上有一个txt文档,内容像是账号密码,一个邮箱的,一个ikuni的,路由是ikuni的,尝试登录

 

只允许局域网内ip登录,代理再登录

浏览该页面发现还存在一个172.19.23.123的主机

访问发现是一个邮件服务器,使用的U-MAIL,用之前发现的邮箱账号密码登录

成功登录,利用u-mail服务器爆发过的漏洞进行尝试

利用payload打出user_id值:/webmail/client/oab/index.php?module=operate&action=member-get&page=1&orderby=&is_reverse=1&keyword=xgk

利用 html exp上传图片马,并得到了file_id值
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<FORM name=form1 method=post action="http://mail.comingchina.com/webmail/client/mail/index.php?module=operate&action=attach-upload" enctype=multipart/form-data>
上传文件:<input type="file" name="Filedata" size="30">
<INPUT type=submit value=上传 name=Submit>

利用IIS 7.5的解析漏洞访问这个图片马,访问地址为/webmail/client/cache/{user_id}/{file_id}.jpg/.php

未完待续~~~

转载于:https://www.cnblogs.com/xunta/p/10995645.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值