该目标从公众号抓抓取到的url。
面对问题,上传黑名单需要绕过。
多次尝试,最后绕过方式为 '1.jsp...'. 成功拿到webshell。
目标:
linux系统,普通用户。
应该怎么做:
提权管理员权限,为了方便,可以直接在linux安装nmap进行扫描。
尝试使用最新sudo提权,未果。linux提权会存在破坏性,这里没有进行继续提权。使用ew把流量代理出来,进行内网打点。
内网:
同C段,没有几台机器。这里尝试b段。
目标机为Linux,未取得有效信息,只能盲目打点。
存在普遍问题:
web存在很多后台弱口令。普遍都是jsp的。但是几乎没有上传点。
面临的问题1:
冰蝎马无法连接,暂时使用大马操作。
猜测:
1.冰蝎流量特征问题。
2.webshell是否免杀问题。
解决:
这里首先采用简单的webshell免杀,然后使用蚁剑进行连接。成功连接。
问题2:
普通用户,需要提权。
这里执行systeminfo,发现目标补丁打的很全。
同时存在360全家桶。需要绕过。
多次尝试,这里最后使用CVE-2018-8120进行提权。
补充:CVE-2018-8120(针对08和win7的内核提权。)
问题3:关于文件上传。使用蚁剑文件管理,上传文件发现有限制,
上传到30%就被禁止,文件大小还不全,一般只有500k。1000k。
猜想:
用户权限问题,目标问题。
解决办法:
关于win下的临时文件夹temp用法,
采用上传到临时文件夹。C:windowstemp
成功上传。成功提权。
问题4:关于内网上线问题。
打算cs上线问题,本地bypass360成功。内网没有反应。
最后发现内网不通外网~~
如何上线:
内网机器没办法上线,可以采取中转多层代理的方式进行上线。
找一台可以同外网的服务器,让其上线。
设置此服务器设置监听。生成cs马,监听选择同外网的服务器,可以成功上线。
详细代理过程,可以参考我的博客:
https://www.cnblogs.com/pangya/p/13470296.html
问题5:3389登陆问题
利用ew代理到内网,发现无法访问内网b段段3389.
解决办法:
多层代理。本地全局ew代理进行第一层代理。然后内网再进行http隧道代理。第二层代理成功访问。
突破方式:
后台存在弱口令。
存在问题:
白名单
解决问题:
iis6.0的解析漏洞。目标存在延时,第二天就可以成功了。
asp文件。上传为: 1.asp/1.jpg 都为asp解析。
目标2003 asp iis6.0
未突破的问题:
cmd被禁用。无法执行各种命令.
猜测存在安全狗:
这里采用之前研究过绕过方式,无果。
没有内网放弃。
一般解决方式:
修改终端位置。这里无法复制,
突破方式:
后台普通用户口令,某位置存在sql注入--sqlsever数据库---xpcmdshell-cs上线。
小问题:
需要提权
进行hash读取,发现目标都是空密码。
目标存在360。360不让空密码登陆。
解决办法:
烂土豆提权,hash读取都是空。
添加用户,发现360不让登陆。
最后把目标的administrator 的空密码修改成复杂密码成功登陆。
外网存在一个sqlsever dba权限的数据库---最终没有突破。记录一下
关于mssql数据库拿到webshell:
1.xpcmdshell:
支持堆叠查询。这里不支持堆叠查询。
关于MSSQL注入 突破不能堆叠的限制执行系统命令:
使用openrowset来突破。需要Ad Hoc Distributed Queries 组件。
payload:
select 1 where 1=1 if 1=1 execute('exec sp_configure ''show advanced options'',
1;reconfigure;exec sp_configure ''xp_cmdshell'', 1;reconfigure;exec xp_cmdshell
''whoami''');
2.sp_oacreate
3.日志备份
现在文件上传都采取图床服务器。没办法getshell。
内网linux机器的棘手。
本文作者:hackctf
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/202339.html