freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

一次比赛中渗透小记
HADESICH 2020-12-25 11:05:18 139707

主机:172.16.71.101

访问后台:

1608690089_5fe2a9a9af6636ea1f98a.png!small

弱口令进入后台,进去选择文件管理

1608690137_5fe2a9d9168cb427b16eb.png!small

上传一个asp木马,上传之后找不到shell的路径,这个地方有点坑。

1608690171_5fe2a9fb21daff539524e.png!small

选择下载木马文件得到路径,然后通过任意文件读取到其他配置文件

172.16.71.101/admin/filemanager/download.asp?path=../../config.asp

1608690186_5fe2aa0aefc5dc1dee0e6.png!small

通过配置文件得到上传路径,从而找到shell地址

http://172.16.71.101/admin/filemanager/upfile/1.asp

连接shell,这里需要提权我用的是提权脚本

提权之后抓取管理员账号密码

1608690208_5fe2aa2065ac8cb59cd36.png!small

1608690212_5fe2aa248e763ecd541b1.png!small

开启3389,通过开启脚本在提权基础上

1608690229_5fe2aa351f81457ebbfa7.png!small

这里开启3389之后还是连不上,尝试了一下也ping不通,有个坑点就是系统开启了防火墙。我们需要关闭防火墙

1608690239_5fe2aa3f6614ffa94881d.png!small

进行远程连接

1608690254_5fe2aa4ec68a864c9fb9c.png!small

获取到服务器权限之后,我们通过查看网卡发现存在两张网卡

  1. 然后通过CCProxy做代理将网络转出,在我们本地安装proxifier配置策略即可实现本地网络访问到服务器的第二张网卡上面,进行进一步的内网渗透。

  2. 或者通过regeorg+proxifier代理的方式进行网络的代理,进行内网渗透

我用的是第一种方法后期由于网络原因一直不稳定,后面的内网渗透没有做下去。。。。

# web安全 # 比赛
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 HADESICH 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
HADESICH LV.1
这家伙太懒了,还未填写个人描述!
  • 5 文章数
  • 1 关注者
泛微E-Office文件上传漏洞(CNVD-2021-49104)
2021-11-30
全球能源互联网研究院有限公司信息通信研究所(南京)
2021-02-20
Apache Druid RCE 自动化getshell脚本编写
2021-02-04