对某博彩(杀猪盘)站点的实战渗透

渗透技巧 2年前 (2023) admin
1,457 0 0

前言

昨天半夜看到一篇文章 某菠菜网站渗透实战

就想着自己也练一练手,打到一半发现,大师傅们对这类站点已经狠狠的蹂躏了,所以借鉴师傅们的经验,本着锻炼一下,想到哪就记一下,所以写的比较杂乱,其中有没有解决的地方也记录下来的,然后又换了个站点接着走了下去

信息收集

前台这样

对某博彩(杀猪盘)站点的实战渗透

看一下其他的信息

对某博彩(杀猪盘)站点的实战渗透端口查询

对某博彩(杀猪盘)站点的实战渗透80为主页面 81 82 为后台登录界面 1433 mssql
对某博彩(杀猪盘)站点的实战渗透目录扫描

对某博彩(杀猪盘)站点的实战渗透存在目录遍历

对某博彩(杀猪盘)站点的实战渗透

漏洞发掘

先去后台页面

输入用户名:123提示用户不存在
输入用户名:admin提示用户或密码不正确

确认admin账号,且没有验证码验证,可尝试爆破

直接弱密码 admin 123456 进入后台

对某博彩(杀猪盘)站点的实战渗透功能不多,利用点也没什么

重新回到登录处进行sql注入

对某博彩(杀猪盘)站点的实战渗透对某博彩(杀猪盘)站点的实战渗透mssql,dba权限,直接–os-shell

对某博彩(杀猪盘)站点的实战渗透这里第一台机器不出网且没回显,放弃了,找了几个站终于找到一个出网且回显的网站(只要出网就挺好解决的)

对某博彩(杀猪盘)站点的实战渗透

对某博彩(杀猪盘)站点的实战渗透

CS上线

这里尝试CS,判断出网直接生成powershell上线

对某博彩(杀猪盘)站点的实战渗透对某博彩(杀猪盘)站点的实战渗透对某博彩(杀猪盘)站点的实战渗透看一下信息,查一下tasklist

对某博彩(杀猪盘)站点的实战渗透目前是数据库权限,尝试提权,结果直接打掉线,网站也打不开了,还是要慎用,做足信息收集,做足补丁信息的收集

对某博彩(杀猪盘)站点的实战渗透又换了一个站点:找到网站路径

对某博彩(杀猪盘)站点的实战渗透先拿个webshell

对某博彩(杀猪盘)站点的实战渗透哥斯拉顺手甜土豆提权为 system

对某博彩(杀猪盘)站点的实战渗透CS插件甜土豆也提权成功

对某博彩(杀猪盘)站点的实战渗透

抓一下管理员密码

logonpasswords

付费的

对某博彩(杀猪盘)站点的实战渗透加个影子账户,管理员权限

对某博彩(杀猪盘)站点的实战渗透

公网CS通过frp转到内网MSF

先上文章吧 FRP+CS实现本地Kali收Shell

服务端(这里为5000,改完忘截图了)

对某博彩(杀猪盘)站点的实战渗透客户端

对某博彩(杀猪盘)站点的实战渗透MSF开启监听

对某博彩(杀猪盘)站点的实战渗透CS

对某博彩(杀猪盘)站点的实战渗透

后续

看能不能通过窃取Token以管理员身份登录

getuid //查看当前token
use incognito //加载incognito
list_tokens -u //列出accesstoken
impersonate_token “xxxxxxxadministrator” //模拟管理员用户
rev2self //返回之前的accesstoken权限

对某博彩(杀猪盘)站点的实战渗透假冒一下令牌

对某博彩(杀猪盘)站点的实战渗透但是进入shell的时候不是管理员身份,以system身份查找当前进程,迁移到管理员的进程中

再进入shell

对某博彩(杀猪盘)站点的实战渗透对某博彩(杀猪盘)站点的实战渗透然后我还是想 RDP上去但是又没有密码,想到之前看过的一篇文章进行RDP会话劫持:

内网渗透 | RDP会话劫持实现未授权登录

内网漫游:通过RDP劫持向远程系统执行任意代码

最后时间太晚了,就又换了一个站点,成功抓取到密码

对某博彩(杀猪盘)站点的实战渗透RDP直接上去

对某博彩(杀猪盘)站点的实战渗透参考

对某BC站的实战渗透

记一次QP渗透测试实战

原文始发于微信公众号(Arr3stY0u):对某博彩(杀猪盘)站点的实战渗透

版权声明:admin 发表于 2023年3月26日 上午10:19。
转载请注明:对某博彩(杀猪盘)站点的实战渗透 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...