实战一次完整的博彩渗透测试
2022-10-27 08:22:31 Author: 潇湘信安(查看原文) 阅读量:60 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0x00 前言

在2021年12月的某星期天的下午,成都飘着小雨,冷的瑟瑟发抖,在家里打开电脑开始学习,但是无意间发现之前渗透的非法网站又开起来了,但是只是一个宝塔页面,没有任何价值,于是在同ip下发现一个博彩网站,随之展开渗透

0x01 信息收集

1.以下由tfxxx来代替域名

锁定网站:tfxxx.com
2.查看服务器ip以及判断是否有cdn
这个没有cdn,很nice

3.目录扫描

总体来说,并没有得到什么有用的价值

4.二级域名扫描

不错,得到了一个后台 admin.tfxxx.com,留着待会看

5.端口扫描

全端口扫描,这里就不截图了,扫的太慢了,基本上也没有啥利用的,远程端口更改了,扫出来的是20119端口

0x02 漏洞探测

1.后台页面

通过上面收集的信息来说,还是比较局限,先不管吧,有一个后台,就来尝试一下后台登录,看是否ok

2.猜账户

随手一个admin,进入到输入密码和安全码的页面,输入其他账号会提示用户名不正确,所以这里判断账号为:admin

3.爆破安全码

这里开始爆破安全码,因为进入到这个界面随便输入一个安全码它会提示安全码不正确,所以我在想如果把安全码输入正确了密码不对,它是不是只会提示密码错误?怀着这个问题用burp来爆破看看

通过URL解码,然后在网站后台登录看看,既然这样提示了,那应该是验证了我的想法,所以这里判断安全码为:123456

4.爆破密码

既然有了用户名和安全码,那就试着来爆破一下密码,最终最终!弱口令啊,YYDS!!密码:qwe123456

成功登录

0x03 漏洞利用

1.文件上传

来到后台开始寻找是否有上传的地方或者其他能getshell的地方,找到一个上传点,抓包,提示上传失败

然后试着把Content-Type:application/octet-stream改成Content-Type: image/jpg,万万没想到这么顺利,直接上传成功

2.蚁剑连接

找到刚才的小马地址,成功连接

0x04 提权

1.尝试突破命令限制

其实这里已经是system权限了,但是蚁剑和菜刀都无法执行命令,尝试了各种办法突破都未果,还是我太菜了

2.使用sys_eval函数
这里使用udf提权的方式,将sys_eval引入进去,然后完成执行添加账户,再加入用户组,我不能执行sys_exec不知道为啥...
select sys_eval('net user admin 123456 /add');

成功登录桌面

3.获取管理员密码
这里使用wce获取管理员明文密码,掌握到常用密码,可以进一步掌握这人的信息,大家都懂哈
查看当前登录的用户及加密的密码wce-universal.exe -l查看当前用户登录的详细信息wce-universal.exe -lv查看明文信息wce-universal -w

文章来源:G3et博客原文地址:https://www.g3et.cn/2021/2021-12-27-13-38-59

关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包

 还在等什么?赶紧点击下方名片关注学习吧!


推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247499123&idx=1&sn=57efc55044f0b026286bf05cb078c207&chksm=cfa55960f8d2d07613237ca63d85115c0204d16e88e8909c478ee015abec6ae2899503b21c85#rd
如有侵权请联系:admin#unsafe.sh