渗透的门被封死了,还好上帝为我开了一扇窗

访客 264 0
本文来源:酒仙桥六号部队

朋友叫我帮忙,对一个网站做一下测试。主要目标是看看能不能进入服务器,收集一些建站者信息。

朋友平时待我不薄,此时怎可出言拒绝?经过授权后,直接开搞!

(情景发生时间距今较久,请各位读者酌情参考)

简单的尝试

用扫描器扫了一下,没有发现漏洞。发现网站存在CDN:渗透的门被封死了,还好上帝为我开了一扇窗-第1张图片-网盾网络安全培训看了下历史解析记录,还好不多。通过判断,确定最后一条为真实IP:渗透的门被封死了,还好上帝为我开了一扇窗-第2张图片-网盾网络安全培训查看下IP绑定的网站,查到3个域名,其中一个无法访问,另一个是个后台:渗透的门被封死了,还好上帝为我开了一扇窗-第3张图片-网盾网络安全培训我们先来看这个后台:渗透的门被封死了,还好上帝为我开了一扇窗-第4张图片-网盾网络安全培训随便输入一个账号和密码,提示数据不存在:渗透的门被封死了,还好上帝为我开了一扇窗-第5张图片-网盾网络安全培训扫了下目录,只扫出个upload目录。存在列目录:渗透的门被封死了,还好上帝为我开了一扇窗-第6张图片-网盾网络安全培训简单看了下,没有敏感信息,都是图片:渗透的门被封死了,还好上帝为我开了一扇窗-第7张图片-网盾网络安全培训回到后台,先爆破一波。挂服务器爆破了不知道多久,成功爆破到管理员密码,登录后台:渗透的门被封死了,还好上帝为我开了一扇窗-第8张图片-网盾网络安全培训通过后台可以看出这个数据应该是APP注册数据,有50多万条记录。用户名应该是随机取名的,后来拿下权限后验证猜测没错:渗透的门被封死了,还好上帝为我开了一扇窗-第9张图片-网盾网络安全培训回到正题。尝试拿shell,发现可以上传任意文件,但是都不解析。直接下载,最后没能突破成功。渗透的门被封死了,还好上帝为我开了一扇窗-第10张图片-网盾网络安全培训渗透的门被封死了,还好上帝为我开了一扇窗-第11张图片-网盾网络安全培训渗透的门被封死了,还好上帝为我开了一扇窗-第12张图片-网盾网络安全培训

简单的审计

就在一筹莫展的时候,上帝为我开了一扇窗。翻后台功能,发现系统配置处配置了几个域名。叫PC的这个域名引起了我的注意。对这个PC站进行渗透,扫描无果,手工渗透无果。渗透的门被封死了,还好上帝为我开了一扇窗-第13张图片-网盾网络安全培训通过查看源码,可以看出这套程序是用了某CMS程序:渗透的门被封死了,还好上帝为我开了一扇窗-第14张图片-网盾网络安全培训根据CMS名字,很快找到了官网,并且下载了一份下来本地搭建,准备审计:渗透的门被封死了,还好上帝为我开了一扇窗-第15张图片-网盾网络安全培训本地搭建好后,查看了下使用说明,发现网站后台存在默认账号和密码:渗透的门被封死了,还好上帝为我开了一扇窗-第16张图片-网盾网络安全培训使用默认账号和密码尝试登录目标站后台,成功登录。简单看了下后台,功能很简单,除了设置网站标题,基本上没什么有用的功能。渗透的门被封死了,还好上帝为我开了一扇窗-第17张图片-网盾网络安全培训看官网介绍,经验令我立刻感觉到,在密码修改这里可能会有问题。密码直接明文保存在boss.php文件:渗透的门被封死了,还好上帝为我开了一扇窗-第18张图片-网盾网络安全培训渗透的门被封死了,还好上帝为我开了一扇窗-第19张图片-网盾网络安全培训在本地测试发现,修改密码处内容是直接写到boss.php文件,并且没有过滤:渗透的门被封死了,还好上帝为我开了一扇窗-第20张图片-网盾网络安全培训接下来我们尝试拿Shell。在账号处插入phpinfo()函数,文件内容变成了这样:渗透的门被封死了,还好上帝为我开了一扇窗-第21张图片-网盾网络安全培训渗透的门被封死了,还好上帝为我开了一扇窗-第22张图片-网盾网络安全培训本地测试执行成功:渗透的门被封死了,还好上帝为我开了一扇窗-第23张图片-网盾网络安全培训用如上方法,在目标站中成功写入Shell,开心!!!渗透的门被封死了,还好上帝为我开了一扇窗-第24张图片-网盾网络安全培训渗透的门被封死了,还好上帝为我开了一扇窗-第25张图片-网盾网络安全培训发现是System权限,但是执行系统命令的时候发现执行不了。再一次火大:渗透的门被封死了,还好上帝为我开了一扇窗-第26张图片-网盾网络安全培训渗透的门被封死了,还好上帝为我开了一扇窗-第27张图片-网盾网络安全培训

巧用宝塔配置文件

PHP版本5.3.29看下disable_functions是怎么配置的。果然不出所料,禁用了不少函数:渗透的门被封死了,还好上帝为我开了一扇窗-第28张图片-网盾网络安全培训由于是Windows系统,利用Windowcom组件绕过限制需要满足php5.4。由于版本太低,谷歌了半天没找到方法,无奈只能放弃,翻翻看看有没有敏感文件之类的。

运气不错,发现网站居然是使用宝塔搭建的,之前居然没反应过来,而且宝塔目录权限还挺高,能看到配置文件内容:渗透的门被封死了,还好上帝为我开了一扇窗-第29张图片-网盾网络安全培训Windows下宝塔配置文件在/BtSoft/panel/data/目录下:渗透的门被封死了,还好上帝为我开了一扇窗-第30张图片-网盾网络安全培训宝塔数据库是用的sqlite3,我们下载下来后直接用navicat打开即可:渗透的门被封死了,还好上帝为我开了一扇窗-第31张图片-网盾网络安全培训获取到宝塔登录密码,成功解密md5:渗透的门被封死了,还好上帝为我开了一扇窗-第32张图片-网盾网络安全培训成功登录到宝塔界面:渗透的门被封死了,还好上帝为我开了一扇窗-第33张图片-网盾网络安全培训通过计划任务添加管理员:渗透的门被封死了,还好上帝为我开了一扇窗-第34张图片-网盾网络安全培训成功登录服务器:渗透的门被封死了,还好上帝为我开了一扇窗-第35张图片-网盾网络安全培训通过服务器找到刚刚那个网站的目录,才知道是因为网站被打包成jar,所以解析不了脚本:渗透的门被封死了,还好上帝为我开了一扇窗-第36张图片-网盾网络安全培训

获取管理员密码

因为服务器是Windowsserver2012,所以需要修改:

HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest

其中的"UseLogonCredential"设置为1,类型为DWORD32,然后下次用户再登录的时候才能记录到明文密码。使用mimikatz成功获取管理员密码:渗透的门被封死了,还好上帝为我开了一扇窗-第37张图片-网盾网络安全培训在半夜的时候,成功利用管理员账号登录上服务器:渗透的门被封死了,还好上帝为我开了一扇窗-第38张图片-网盾网络安全培训

管理员信息收集

查看谷歌浏览器发现管理员记住了谷歌密码,直接登录谷歌,利用谷歌获取管理员真实姓名,电话,邮箱,qq,地址等敏感信息:渗透的门被封死了,还好上帝为我开了一扇窗-第39张图片-网盾网络安全培训渗透的门被封死了,还好上帝为我开了一扇窗-第40张图片-网盾网络安全培训通过谷歌密码安全检查,获取到管理员所有保存在谷歌的账号密码:渗透的门被封死了,还好上帝为我开了一扇窗-第41张图片-网盾网络安全培训建站人的信息收集得差不多了,渗透到此也就结束了。

总结

渗透要细心,入口点不止一个,多尝试。

比如遇到Shell解析不了,可以尝试其他方法。多翻翻敏感目录,配置文件,说不定管理员就在配置文件里面。

在获取目标账号后,不要在自己本地登录,以免留下登录日志和IP,尽量在目标服务器登录。

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~