實戰回憶錄:從Webshell開始突破邊界

正文

某授權單位的一次滲透,由於使用的php框架,某cms的上傳,從實現webshell開始。

詳情

添加監聽,生成木馬文件更改應用程式名稱隱藏上線。

image-20220624102755703.png

image-20220624102807927.png

修改休眠時間為10秒

image-20220624102820222.png

查看主機名whoami

image-20220624102836259.png

抓取明文密碼

image-20220624102849804.png

果然許可權不夠,提權

image-20220624102905406.png

各種土豆嘗試一波提權,根據修補程式的話沒搜到,winserver2012的提權這裡ms16-075是可以的,但是奇怪的是CS未上線,上傳腳本上線CS

image-20220624102915805.png

然而並沒有上線,試錯的成本是高的

 【—-幫助網安學習,以下所有學習資料免費領!加vx:yj009991,備註 「部落格園」 獲取!】

 ① 網安學習成長路徑思維導圖
 ② 60+網安經典常用工具包
 ③ 100+SRC漏洞分析報告
 ④ 150+網安攻防實戰技術電子書
 ⑤ 最權威CISSP 認證考試指南+題庫
 ⑥ 超1800頁CTF實戰技巧手冊
 ⑦ 最新網安大廠面試題合集(含答案)
 ⑧ APP客戶端安全檢測指南(Android+IOS)

查詢一下winserver 2012的版本提權,上傳了多個腳本不行,CS的插件剛好碰到,其實第一次嘗試的時候不知道為什麼是失敗的,真是奇怪了

重新起一個監聽

image-20220624102927584.png

繼續提權,ms-058是可以提權

image-20220624102942384.png

第二次才成功提權

image-20220624102959781.png

修改睡眠時間,不建議太長也不建議太短,抓取明文密碼

image-20220624103021050.png

成功抓取到明文密碼,嘗試能不能遠程登錄,因為前期資訊搜集的時候3389是開的。

成功登錄

image-20220624103034320.png

嘗試寫定時任務進項許可權維持,這裡的話選擇計劃任務或者dll劫持類的其實都可以,這裡我選擇的是計劃任務,畢竟授權項目也不擔心其他的問題,根據前面的systeminfo資訊此時我們相當於已經拿到了域控的許可權,可以繼續進行內網橫向和域滲透

image-20220624103139864.png

該網段的pc比較少,內網一般都有其他ip,直接掃描B段

image-20220624103155407.png

獲取到大量的內網終端資訊,但是win10居多,win10的445埠的利用一般都會被攔掉,直接掃描有沒有服務類的,如ftp

虛擬終端可執行,但無回顯,只能遠程上去

image-20220624103207958.png

image-20220624103234672.png

內網存在大量終端,但是沒有伺服器,伺服器的話就只有這一台,小的域,那麼這個時候內網的網路拓撲大致是有了,445的話內網存在大量主機開放

image-20220624103246834.png

但是嘗試了幾個利用都沒成功,基本上winserver的伺服器的話拿到shell的概率可能比較高,win10的主機之前也沒成功過,這次也未成功拿到shell

image-20220624103257905.png

根據獲取到的明文密碼,密碼噴洒來進行爆破

image-20220624103310310.png

得到某些賬戶的密碼。

查詢當前登錄的域用戶

image-20220624103322477.png

根據前面查詢的主機名確定主機ip地址為192.168.0.119,pth上線完事兒。

小結

不清楚是不是蜜罐,但是內網的基本上沒什麼伺服器,域的話用戶量也不大,反正寫報告交差就完事兒了。

更多靶場實驗練習、網安學習資料,請點擊這裡>>