一次比赛中渗透小记
2020-12-25 12:05:18 Author: www.freebuf.com(查看原文) 阅读量:107 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

主机:172.16.71.101

访问后台:

1608690089_5fe2a9a9af6636ea1f98a.png!small

弱口令进入后台,进去选择文件管理

1608690137_5fe2a9d9168cb427b16eb.png!small

上传一个asp木马,上传之后找不到shell的路径,这个地方有点坑。

1608690171_5fe2a9fb21daff539524e.png!small

选择下载木马文件得到路径,然后通过任意文件读取到其他配置文件

172.16.71.101/admin/filemanager/download.asp?path=../../config.asp

1608690186_5fe2aa0aefc5dc1dee0e6.png!small

通过配置文件得到上传路径,从而找到shell地址

http://172.16.71.101/admin/filemanager/upfile/1.asp

连接shell,这里需要提权我用的是提权脚本

提权之后抓取管理员账号密码

1608690208_5fe2aa2065ac8cb59cd36.png!small

1608690212_5fe2aa248e763ecd541b1.png!small

开启3389,通过开启脚本在提权基础上

1608690229_5fe2aa351f81457ebbfa7.png!small

这里开启3389之后还是连不上,尝试了一下也ping不通,有个坑点就是系统开启了防火墙。我们需要关闭防火墙

1608690239_5fe2aa3f6614ffa94881d.png!small

进行远程连接

1608690254_5fe2aa4ec68a864c9fb9c.png!small

获取到服务器权限之后,我们通过查看网卡发现存在两张网卡

  1. 然后通过CCProxy做代理将网络转出,在我们本地安装proxifier配置策略即可实现本地网络访问到服务器的第二张网卡上面,进行进一步的内网渗透。

  2. 或者通过regeorg+proxifier代理的方式进行网络的代理,进行内网渗透

我用的是第一种方法后期由于网络原因一直不稳定,后面的内网渗透没有做下去。。。。


文章来源: https://www.freebuf.com/articles/web/258822.html
如有侵权请联系:admin#unsafe.sh