记一次时间间隔一年的渗透经历
2019-07-24 19:00:00 Author: mp.weixin.qq.com(查看原文) 阅读量:82 收藏

前言

正如标题所写,这次渗透中间的时间间隔长达一年,为什么说是一年呢,是因为我在去年刚刚接触到漏洞盒子的时候曾经提交过这个漏洞。

当时平台显示漏洞已修复并且可公开细节,所以我就没再深入的研究,就在昨天我无聊翻动漏洞列表的时候,我发现这个漏洞竟然还未修复,于是就有了进一步测试的想法。

信息收集

我是通过目录扫描发现这个wwwroot压缩文件的,毕竟那会也是刚接触安全的萌新,整天琢磨着碰见个弱口令什么的。

在查看网站源码文件的时候并没有发现类似于登录入口的文件,反倒是发现了一个fd3000的文件夹,里边是另外一个站点的源码,这个站点倒是有登录接口和数据库文件。

第一个没有登录入口的站

fd3000文件夹中有登陆入口的站

于是直接根据文件路径在浏览器中访问后台管理页面:

http://XXX.com/fd3000/admin/login.asp

这里通过查看配置文件conn.asp获取到数据库文件的路径为:db/a23Jfi7fcFDf3.asp

一般的遇见后缀为asp的数据库文件,我们将后缀改为mdb即可打开,这里使用辅臣数据库浏览器打开

获取到账号密码之后成功进入后台,照例开始寻找上传点。

上传木马

首先上传一张正常的图片

虽然弹窗提醒上传成功但是却提示没有权限,查看空间文件列表,并未发现所上传文件,应该是管理员出于安全的目的限制了上传目录的写入权限。

开始寻找别的途径渗透。

在瞎翻文件的过程中,在上传目录找到了很久之前被人上传的图片马。

抱着试试看的心情尝试连接,果然404了。

爆破ftp

首先进行端口扫描,发现21端口是开启的,在使用数据库中的账号密码登陆无果之后,尝试爆破

这里使用一款Windows下的ftp爆破工具ftpscan,具体用法为:ftpscanip 线程

在爆破了长达半个小时之后终于拿到ftp密码,在这期间我开始在其他站点的后台寻找上传点,不过还好字典够强大,也幸亏是一家小服务商的主机,如果是阿X云之类估计早就被ban掉了。

上传大马

拿到ftp之后就开始尝试上传木马提权

上传asp木马后尝试连接,成功访问

尝试提权

由于并非是管理员权限,所以cmd能够执行的操作很有限,开始尝试使用IIS7提权,上传iis7.exe到服务器

上传完成后(嫌麻烦后来把exe丢到了根目录),尝试提权

这里直接新建一个管理员用户:

C:\iis7up.exe"net user aaa aaa/add"

查看用户是否成功创建

将aaa用户加入管理组

查看端口,3389未开启

使用注册表命令开启3389

REGADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server/v fDenyTSConnections /t REG_DWORD /d 00000000 /f

命令执行之后没有任何反应,再次查看端口,发现3389已经成功开启

尝试远程连接服务器,成功!

尝试渗透内网

很不幸的是,经过我的测试这应该是台独立服务器,甚至只是一台简单的windows7PC,别问我为啥,我在开始菜单发现了蜘蛛纸牌(无奈脸),初步猜测是同一栋办公楼的几家小公司合买的服务器,不然怎么会一台独立服务器放这么多乱七八糟不相关的站啊喂!!!

写在最后:

本次渗透能够成功的主要原因就是管理员的失误操作造成了敏感文件泄露,且ftp服务使用了弱口令,本人并未对服务器做出任何危害性操作,已经帮忙删除网站根目录敏感文件并且通知了网站管理员。

声明:

作者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇及原作者无关。

相关练习

FTP服务器安全配置实验了解Serv-U软件的使用方法,掌握FTP服务器安全配置的原理。实现安装Serv-U配置FTP服务器和安全设置。

长按下面二维码,或点击“阅读原文”,可预览学习(PC端操作最佳哟)

长按开始学习

别忘了投稿哦

大家有好的技术原创文章

欢迎投稿至邮箱:[email protected]

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予200元-800元不等的稿费哦

有才能的你快来投稿吧!

了解投稿详情点击——重金悬赏 | 合天原创投稿涨稿费啦!

点击“阅读全文”,开始学习

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652851430&idx=1&sn=41d368392413bf403c13d073171a7c9e&chksm=bd59302b8a2eb93dad26d7dcb6f04a63e9fa520c7ae43f4f8d5003c9e99731d180977b573719#rd
如有侵权请联系:admin#unsafe.sh