棋牌站人人得而诛之
2022-8-10 09:3:14 Author: 潇湘信安(查看原文) 阅读量:27 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

文章来源:先知社区(嘻嘻嘻)

原文地址:https://xz.aliyun.com/t/10471

0x01 前言

萌新,没发过帖子,看了Squirrels,newlifes,4nt**1130老哥的渗透帖子,也把自己的一次经历写成帖子以供大家参考。

0x02 过程&&细节

1. FoFa游荡时偶遇一棋牌后台,本着棋牌站人人得而诛之,搞一下。

2. 本能的用弱口令试一下,不出意料,失败~~~

3. 不死心,用burp测试一下top100,果不其然,再次失败~~~

4. 没办法,只能继续分析,通常这种状况下,我都会用burpsuit爬虫一下,找找数据交互的地方fuzzing一下,当然,首先后台这种类型站最明显的交互就是登录了。

很幸运的简单检测一下发现post请求中username字段是存在注入的,当逻辑为真的时候,回显:用户名或者密码错误,当逻辑为假时回显:账号不存在,报错回显。

真:userName=admin'AND 1=1 AND 't'='t&password=假:userName=admin'AND 1=1 AND 't'='k&password=

5. 当发现此处的注入,当然马上使用sqlmap来梭哈一下,把post请求包保存为txt,用sqlmap -r sql_pointer.txt --random-agent先试试水,果然发现一堆注入。

6. 再一看,竟然是Microsoft SQL Server 2014,心中有些小激动了,不会直接可以用xp_cmdshell直接getshell吧?

7. 说干就干,直接打开cs,先生成一个one-liner,复制一下链接。

8. 再用sqlmap跑一下,加个参数--os-shell尝试获取一个交互,获取之后再把one-liner链接执行。

9. 在静静等待几秒之后,cs上线成功!

10. 但是再看了一下,果不其然,也只是低权限的MSSQLSERVER,尝试了哈希转储和mimikatz,失败,本想查看远程文件,但是太慢了,等了几分钟也没刷出来dirvers,难道是网络太差?

11. 使用CS默认的提权,果不其然,失败。

12. 之后又尝试了烂土豆,bypassuac等等统统失败,心想老机子不该呀,而且进程列表也没法什么防护软件呀,终于用ms14-058成功提权,CS又获取到了一个system的session。

13. 接下来就顺利了,mimikazt赶紧跑起来,成功获取账户和明文密码,这波爽歪歪。

14. 之后再扫描一下端口,发现RDP端口设置在了高位:23389,再直接远程登录一下,果然发现了正在运行的赌博后台程序。

15. 找一下后台文件夹在哪里,顺便放了一只哥斯拉马,顺利连接上。

16. 继续翻一番配置文件:web.config,果然发现了数据库配置信息和一堆其他的配置信息。

17. 在哥斯拉中,用数据库账号密码本地链接一下试试,成功了,并找到了后台管理员账号密码,用nmap搜集信息的时候看了开放1433端口,貌似可以远程。

18. 在cmd5查一下明文密码,好像也是弱口令。

19. 获取到明文密码后,直接登录一下看看,发现只是个小站又或者测试站,测试信息不少,似乎也没什么人上当。

20. 搞完查了一下fofa,发现资产数量不少,应该是个比较流通的棋牌系统了,唉,骗子大行其道,可恶。

21. 清理一下登录信息,结束。

0x03 总结

本次渗透比较顺利,都是些简单通用的思路:信息搜集(爬虫,namp,js接口之类)-->sql注入点(突破点)-->cs上线-->提权(权限提升)-->mimikatz(凭证访问)-->信息再搜集利用等等。希望对大家有些许助益,谢谢观看。


关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包

 还在等什么?赶紧点击下方名片关注学习吧!


推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247497471&idx=1&sn=538b3e92440d64938ab4c04c9ab5ec07&chksm=cfa552ecf8d2dbfaf0d222dfdefb76311087a777cf2465de50642d0ea86e1c6bef8c6a52d14d#rd
如有侵权请联系:admin#unsafe.sh