一次比赛中渗透小记
HADESICH
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
收藏一下~
可以收录到专辑噢~
一次比赛中渗透小记
主机:172.16.71.101
访问后台:
弱口令进入后台,进去选择文件管理
上传一个asp木马,上传之后找不到shell的路径,这个地方有点坑。
选择下载木马文件得到路径,然后通过任意文件读取到其他配置文件
172.16.71.101/admin/filemanager/download.asp?path=../../config.asp
通过配置文件得到上传路径,从而找到shell地址
http://172.16.71.101/admin/filemanager/upfile/1.asp
连接shell,这里需要提权我用的是提权脚本
提权之后抓取管理员账号密码
开启3389,通过开启脚本在提权基础上
这里开启3389之后还是连不上,尝试了一下也ping不通,有个坑点就是系统开启了防火墙。我们需要关闭防火墙
进行远程连接
获取到服务器权限之后,我们通过查看网卡发现存在两张网卡
然后通过CCProxy做代理将网络转出,在我们本地安装proxifier配置策略即可实现本地网络访问到服务器的第二张网卡上面,进行进一步的内网渗透。
或者通过regeorg+proxifier代理的方式进行网络的代理,进行内网渗透
我用的是第一种方法后期由于网络原因一直不稳定,后面的内网渗透没有做下去。。。。
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 HADESICH 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
泛微E-Office文件上传漏洞(CNVD-2021-49104)
2021-11-30
全球能源互联网研究院有限公司信息通信研究所(南京)
2021-02-20
Apache Druid RCE 自动化getshell脚本编写
2021-02-04