找回密码
 立即注册
查看: 2012|回复: 0
打印 上一主题 下一主题

渗透测试百货中国内网纪实

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:16:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

9 N/ A; V: I6 A5 c: ?' O: f! P
) Q/ Q+ z) n' F

2 U& u; V3 K2 ^/ q" ~" S- F, J/ d

$ G* l# M: l/ d. x' W; E! X% k 1、网站弱口令getwebshell
' p4 J" t, q8 @. V) x
经过一番手工猜解找到网站后台,习惯性的用admin admin竟然进去了,浏览一番发现可以配置上传文件类型于是配置上传类型如图:
+ n. `/ @3 b6 @# ]2 P" D
/ m; _% A2 ]# I 1.png
) |% R) k* P9 @ [) {
# f) @% b& P {: T( [8 a
8 g* h% ^, j y: \
然后去找地方上传,上传的时候发现虽然配置了aspaspx但是仍然上不上去,还曾经一度用后台的sql命令用db权限备份一个webshell,但是由于权限设置问题导致拿webshell失败,抽了一支烟,沉思了半会,决定在增加个上传类型cer,看看果然可以成功上传,如图:
! T9 f7 E u4 c; c) K2.png
5 I `3 h n0 U& V l
0 a6 l+ Z {& z/ Y
- b# |, a" f" u2 q# O& c# D2
、各种方式尝试反弹3389
1 E' K/ t- @5 x8 g; P
拿菜刀连接执行ipconfig /all,发现是内网,如图:
; t4 e% }( W4 T5 q9 u( U+ t+ i9 {3.png
) D }. r) f/ s" h U$ C
4 y' x2 v9 A5 e; M4 n8 \+ c
服务器开了3389,下面我们想办法反弹出3389,笔者测试用lcx,tunnareDuh,均以失败告终,貌似像开了TCP/IP筛选限制3389登陆,好吧我们想办法关闭掉这个,方法有两种一种是用mt.exe执行,笔者这里用修改注册表的方式修改,方法如下:
' c2 x, r/ ?/ f9 z! v2 B
+ m- d! _7 Z& j3 T" E& X* s2 `! J TCP/IP
筛选在注册表里有三处,分别是:
/ S+ C8 f/ s0 c8 d+ LHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
% E' a$ Z. |2 B* f! J( @6 ]* j HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
8 ]9 _' m; J( _: a0 Z/ q9 M0 nHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
- u' W" d! G$ i Z; I5 a' O" |# d  
9 B6 z0 [2 W$ z, ?# J8 c# n
导出到自己所指定的目录进行修改:
5 f+ J6 l' {- z. b+ D3 Hregedit -e D:\
网站目录\1.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip   
+ B: y8 Y) m6 O3 G5 Q r8 Sregedit -e D:\
网站目录\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip   
$ S& w; j: _1 @9 V! ]+ w8 p5 eregedit -e D:\
网站目录\3.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip  
; D( O6 t! t6 M' l7 q( S$ ~ 
4 r* t5 ?5 H- w, d) C
然后再把三个文件里中的:
( N( ^9 `( |, ~" R- p4 W2 @“EnableSecurityFilters"=dword:00000001”
改为:“EnableSecurityFilters"=dword:00000000”
1 j+ Q9 D$ d* x0 l
再将以上三个文件分别导入注册表:
& l* s5 f! ?$ w8 j# U1 Nregedit -s D:\
网站目录\1.reg
& w5 v3 n8 y: I# k4 a, h2 lregedit -s D:\
网站目录\2.reg
7 }# v# r0 }! x! {; X7 _2 L regedit -s D:\
网站目录\3.reg
9 y) A3 L3 ?2 m: ~! r: o
重启服务器即可!
, J) `0 y; q; O; p: |/ h( A
但是导出注册表打开看貌似不是TCP/IP筛选限制,因为找不到EnableSecurityFilters,好吧看来不是筛选限制,那怎么办,据说国外有很好的工具可以正则代理,我分析很有可能是做了安全策略导致的,因为我把防火墙相关的服务都关掉也不行,操家伙,工具名称叫:reGeorg-master,下面看我操作,先把这个代理脚本tunnel.aspx上传然后执行
* X9 B7 y$ L* Z& V# @" n# _
4 M4 p7 w! {" b) R' ]! K 4.png
$ W0 ?8 l3 h% |' g
: M2 p' G+ O9 ]7 ?; J4 _9 o+ u
然后还需要安装个程序SocksCap,然后加载如图:
1 @; r- @4 A0 F! J8 i4 b ]
0 k5 X9 H. \% m% S7 H- X r% o: c5.png
- V% B" g5 p9 J1 S" {4 G
下面我们开始用mstsc连接内网ip,首先连接10.177.2.14,结果连接不出来,连接另一个内网Ip 10.177.250.1也失败,后来干脆netstat –an一下发现目标机连接到10.177.2.11,端口是1433,如图:
* f4 n+ K$ ~1 Z- ^0 y, D
$ K$ k# j, O# K) W5 S7 N: h# P
4 |% ?( K; {$ @4 b5 e3 f/ o6.png
5 Q6 k5 K2 L4 a" O W$ P
( w$ [3 f! a" f$ ^8 x
既然使用s5正向代理,那可以试着连接一下这台数据库服务器3389看看,连了一下果然是可以连通如图:
; p T% s7 p7 y
0 V9 R3 b! f& C @% `
1 l) ~* |, A$ R8 [7.png
& O5 P- }# y5 _. D
0 ~! }# `5 c; k9 Y2
、数据库提权与ms15-051提权双进内网服务器
# A9 A! A( ~0 S" Q8 K! i3 I OK
,现在的思路是翻网站数据库配置文件,找找sa密码然后先给10.177.2.11提权,然后再在11里面连接目标3389,没翻到sa密码此处略去300字,不过翻到一个账号是sa权限,连接数据库执行命令如图:
/ H/ }4 E4 Y3 x1 G% Q 8.png
( Q) P3 k5 E: z6 f
7 O0 A3 W$ a2 j y2 f0 }, v2 w" a
; @' c# I0 ~7 G: w# T. N
添加账号密码的过程就不写了,肯定是可以进10.177.2.11了,下面我们还的给目标机添加账号密码,经提前测试,发现存在ms15-051漏洞,直接上exp执行命令如图:
) B! @( F- w! B; J
: E! I9 M( \$ E* m
. S, q7 P& `, g/ R9 X0 ]9.png
" j* G; p z* Y$ s) N0 f/ {5 n
同样添加账号密码,终于进了目标站的远程桌面如图:
6 d9 i- ~1 D, O' n( w- R10.png

1 I. b3 N. A3 |& X
总结:至此这个网站的漏洞算是测试完了,测试中途有些卡顿,主要技术问题是反弹3389,测试各种反弹工具都失败,后来经验证不是做了TCP/IP筛选,我用远控也无法上线,貌点像通不了外网的样子,但疑惑的是为什么数据库服务器的3389却可以代理出来,同样在数据库服务器中远控也无法上线,如果有遇到过这样的朋友,请回贴不吝赐教。。。先在这里谢谢大家了。。。 : f7 C& B5 r3 w) C7 z

4 Y: q/ o+ t9 Y0 c

+ M6 d6 U0 ^6 s6 L3 Q$ U
) \1 R6 T: |( J# G' \9 l& ?3 q

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表