一次简单的黑盒渗透测试,从SQL注入到后台文件上传,经过这次测试认识到测试弱密码的重要性。
基本信息收集
打开入口后是一个phpinfo页面, 进行一波信息收集. Windows 10 X64 系统 2017 年 创建的站点。

对其进行了目录爆破. 爆破得到了 carts 目录。再次对此目录进行一次目录爆破. 经过长时间的数据爆破. 没有什么可利用的信息

爆破结果中的master. 打开连接后下载了一个文件. 是SQL Server Dumper的数据库文件. 数据库版本 2.0.0 数据库是 master. 又是很长一段时间的翻阅. 没有发现可以利用的东西.

进入下一个目录librarys. 经过爆破后发现一个有趣的tree.txt, 把文件目录给列出来了. 同时这个 librarys 项目存在目录遍历漏洞.

根目录下有个 server.php 是入口文件, 但静态文件悉数丢失.

SQL注入漏洞
又是一次长时间的翻阅文件. 一无所获. 所以我在 carts 下手. 随便点开一个目录之后. 参数CATID引起了我的注意, 用布尔注入简单的测试确认了其存在SQL注入

确认了一下当前用户, root ! 数据库最高权限

试着通过当前注入点写入文件通过phpinfo知道站点根目录在: E:/wamp64/www/

口令爆破
上sqlmap. 收集一下用户信息用来登录 librarys 项目, 得到一个用户表, password是加盐的.

经过很长时间的爆破, 爆破出了一个账号!当我以为可以登录的时候

挂羊头卖狗肉的label username or Email。登录后却提示邮件(用户名)字段必须是邮件地址....

为了更好的找到相应用户的数据表. 我注册了一个用户, 又是长时间的翻翻找找. 终于找到了相应记录

再次使用john爆破admin@admin.com的密码, 爆破成功,密码admin(如果我试一下弱密码就不用这么麻烦了, 测试弱密码真的很重要).

成功登录后台
但是用了一会发现, 虽然登录成功了, 但cookie只能用一下. 过期时间是两三个小时前....

拼手速!! 在用户个人信息编辑页面中找到了 文件上传点。尝试上传了一张图片

上传一句话木马
删掉多余的 server.php, 直接从uploads访问. whoami -> system 权限. 提权的时间都省了

上线蚁剑
内网信息收集
内网这块我非常烂,看看就行
ipconfig 一看居然是外部网卡, netstat -ano 查看端口情况3389远程桌面服务没有开启

为了模拟一下环境. 我装了个免费版的. 尝试了添加用户. 没有拦截. 本地尝试利用REG ADD修改注册表开启远程桌面也没有拦截.
所以直接开启远程桌面
REGADD"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer"/vfDenyTSConnections/tREG_DWORD/d00000000/f
加了个用户名类似的用户, 把用户加到administrators组中.

成功连接远程桌面.

该主机也没有在域中. 渗透结束
扩展训练
在项目的配置文件中找不到数据库root用户名密码时, 在mysql静态文件中会存放root密码的hash. 以wampserver为例子路径就是: /bin/mysql/mysql-x.x.x/data/mysql, 这个user.MYD就是密码hash的文件

- 本文作者: JOHNSON
- 本文来源: 奇安信攻防社区
- 原文链接: https://forum.butian.net/share/356
- 版权声明: 除特别声明外,本文各项权利归原文作者和发表平台所有。转载请注明出处!









