记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

实战回忆录从webshell开始突破边界

2022-06-28 12:35
点击蓝色
关注我们

正文

某授权单位的一次渗透,由于使用的php框架,某cms的上传,从实现webshell开始。

详情

添加监听,生成木马文件更改应用程序名称隐藏上线。


修改休眠时间为10秒


查看主机名whoami

抓取明文密码

果然权限不够,提权

各种土豆尝试一波提权,根据补丁的话没搜到,winserver2012的提权这里ms16-075是可以的,但是奇怪的是CS未上线,上传脚本上线CS

然而并没有上线,试错的成本是高的

查询一下winserver 2012的版本提权,上传了多个脚本不行,CS的插件刚好碰到,其实第一次尝试的时候不知道为什么是失败的,真是奇怪了

重新起一个监听


继续提权,ms-058是可以提权

第二次才成功提权

修改睡眠时间,不建议太长也不建议太短,抓取明文密码


成功抓取到明文密码,尝试能不能远程登录,因为前期信息搜集的时候3389是开的。

成功登录

尝试写定时任务进项权限维持,这里的话选择计划任务或者dll劫持类的其实都可以,这里我选择的是计划任务,毕竟授权项目也不担心其他的问题,根据前面的systeminfo信息此时我们相当于已经拿到了域控的权限,可以继续进行内网横向和域渗透

该网段的pc比较少,内网一般都有其他ip,直接扫描B段

获取到大量的内网终端信息,但是win10居多,win10的445端口的利用一般都会被拦掉,直接扫描有没有服务类的,如ftp

虚拟终端可执行,但无回显,只能远程上去

内网存在大量终端,但是没有服务器,服务器的话就只有这一台,小的域,那么这个时候内网的网络拓扑大致是有了,445的话内网存在大量主机开放

但是尝试了几个利用都没成功,基本上winserver的服务器的话拿到shell的概率可能比较高,win10的主机之前也没成功过,这次也未成功拿到shell

根据获取到的明文密码,密码喷洒来进行爆破

得到某些账户的密码。

查询当前登录的域用户

根据前面查询的主机名确定主机ip地址为192.168.0.119,pth上线完事儿。

小结

不清楚是不是蜜罐,但是内网的基本上没什么服务器,域的话用户量也不大,反正写报告交差就完事儿了。


知识来源: https://www.secpulse.com/archives/181949.html

阅读:541650 | 评论:0 | 标签:内网渗透 445 cms PHP框架 webshell 提权 木马文件 监听 shell

想收藏或者和大家分享这篇好文章→复制链接地址

“实战回忆录从webshell开始突破边界”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

❤用费0款退球星,年1期效有员会

标签云 ☁