美文网首页
渗透测试之弱口令引发的惨案

渗透测试之弱口令引发的惨案

作者: 重生信息安全 | 来源:发表于2020-03-07 12:43 被阅读0次

    本文作者 : 重生信安 - 山石 

    ###  入口

    ​打开目标网址:test.com:9000

    不做前期的信息收集,直接怼进去。开启手动爆破模式

            admin admin 

    开始找上传点。

    失败

    另外一处,同样失败

    既然无法上传文件,我们转变思路,想想能不能写文件

    ### 峰回路转

    翻了翻平台的功能,最后看到这个,直接怼他!

    添加主题,设置模板为123.php,编辑代码处直接插入php一句话。提交,保存!

    浏览发现

    被删了?以我多年的渗透划水经验,肯定有杀软,那么我们直接写大马!

    再次浏览这个视图,发现成功写入Shell

    但是找不到大马的路径怎么办?注意,有一个小细节。上图被删掉的PHP一句话暴露出了主题的相对路径test.com/templet/xx.php

    拼接一下,test.com/templet/123.php,访问大马

    直接是system!

    查看一下进程,果然有杀软

    ### 进入内网

    有杀软怎么办?这时候就要掏出我尘封已久的CS了,利用大马的上传功能!上传CS木马!(Ps:cs木马,我已经做好免杀了)

    杀软禁止添加用户怎么办?那我们开启guest用户,并添加到管理组

    Netuser guest /active:yesNet localgroup administrators guest /add 

    系统在内网怎么办?不怕,我们用cs开启一个代理,连接代理,进入内网!

    登陆服务器!(原来我的PHP一句话是被火绒和360杀了)

    利用cs读取管理员密码,发现有域用户登录过。

    利用NetScan软件。添加读取到的管理员密码。枚举网段下的其他主机,发现好多主机都使用同一个凭据(Ps: 由于我的这个软件是试用版,所以会有*****号)

    我们就此打住。就不进行后续的操作了。直接登陆那台主机吧。清除日志!跑路!

    后来发现我的入口机是这台主机(199)VM虚拟出来的系统。这台主机应该是叫宿主机吧?

    ### 思路拓展 1

    如何做一些简单的免杀?个人认为:

    1. 把木马的PE头打乱

    2. UPX压缩

    3. Paylaod结合Py进行免杀

    4. Veil

     

    ### 思路拓展 2

      拿到一个目标Shell如何进行内网渗透呢?

    1. 抓取本地管理员的密码进行Hash传递攻击,利用Cs的

    但是目标有杀软,会被删。推荐这时把shell反弹到MSF进行后续渗透。

    2. 代理进入内网,对内网进行弱口令扫描,如1433端口,3389端口等等。可以看看鲨师傅的下面文章。还有更多姿势。各位自己找找吧~~    

    一次实战内网漫游

    最后。欢迎各位大佬留言搞基 交♂流

    相关文章

      网友评论

          本文标题:渗透测试之弱口令引发的惨案

          本文链接:https://www.haomeiwen.com/subject/panqdhtx.html