合天⽹安实验室渗透测试项⽬⼆
渗透测试项⽬⼆
⽬录
经验 & 总结
利⽤PUT虽然是之前学习过,但是除了当时学习时的实验环再就没遇见过,这次就根本没想到这个⽅⾯。拿到shell之后的⼯具提权和⽤户克隆则是之前完全没有接触过的操作。另外测试的流程还是不够清晰,实践的太少遇见的环境太少。
nmap端⼝扫描结果不全
利⽤PUT命令向web服务器传⽂件,利⽤move重命名
⾃⼰上传⼀个cmd,重新设置菜⼑的shell
提权⼯具
⽆法创建账号的话,可以使⽤账号克隆
步骤流⽔
1. 使⽤nmap对⽬标进⾏扫描,-A扫描的端⼝并不全
端⼝内容
80不完整的织梦cms(⾥⾯啥内容都没有)
135、139、445msf版本太⽼,没有永恒之蓝⽆法利⽤
443织梦的那个https版
1025NFS-or-IIS(浏览器访问超时)
3306mysql
3389远程桌⾯(可⽤)
5800、5900vnc(可⽤)
8889http服务(ewebeditor)
2. 在织梦上尝试了⼀段时间,发现功能都不全,先放到⼀边。
3. 尝试webeditor,在⽹上搜了搜漏洞,尝试了默认密码、下载默认数据库都不⾏,没有什么想法。
4. 尝试⽤vnc作为突破⼝,搜了⼀下漏洞,没有可⽤的。
5. 看了看参考答案,发现整个过程⾥⾯的关键点确实是知识盲区。
参考答案
1. 尝试默认密码、默认数据库未果,之后可以发现8889为IIS服务器。
2. 探测IIS⽀持的HTTP⽅法,⽀持PUT⽅法
3. 利⽤PUT⽅法上传asp⼀句话:
使⽤move命令将1.txt重名为为1.asp
4. 利⽤菜⼑连接⼀句话,可以直接访问到
但是⽆法访问
5. 菜⼑的虚拟终端⽆法执⾏命令
织梦cms收费7800添加⼀个⾃⼰的上去,然后重新指定终端路径,但是⽤户权限很低。
6. 使⽤⼯具进⾏提权
查看⽂件安全权限
尝试创建⽤户,失败
7. 通过克隆⽤户的⽅法得到⼀个管理员权限的⽤户
利⽤AIO⼯具克隆⽤户
8. 远程桌⾯连接,修改权限后访问内容
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论