首页 > 其他分享 >记一次详细的实战渗透

记一次详细的实战渗透

时间:2022-11-03 17:36:02浏览次数:68  
标签:实战 上线 免杀 渗透 杀毒 详细 网安 服务器 360

前言

一次授权的渗透测试,过程比较详细,充满了巧合,也算比较有意思直接记录一下,图片打码比较严重,应该是不影响阅读!!!!

前端RCE

信息搜集拿到的资产,通过序列化实现的RCE,但是这里只能执行命令并不能上传等操作,并且服务器还有杀软,所以互联网实现RCE需要做免杀。

http://xxx.xxx.xxx.xxx:xxxx

image-20221102182650010

这个不用多说了直接上工具就ok了,这里是windwos系统并不能反弹,所以使用命令上线CS还是可以的。

cs起监听,生成hta文件。

image-20221102185229869

生成的hta文件是没有原生的木马,这里基本上常见的杀软都是过不掉的,所以这里需要做免杀,因为一般的上线方式也都尝试过了,powershell等方式也都不行,有杀软的情况下一般poweshell的执行都会被拦掉,所以这里使用mstha上线,免杀的思路之前的文章CS免杀姿势可以看到,总的来讲思路大差不差。

之前的文章中没有介绍进程注入的免杀手段,如果说一般钓鱼的话使用进程注入的免杀手段是为了避免进程被提前终止或者因为关联的进程树被终止导致CS的连接断掉,mstha上线本来就是弹窗执行,针对服务器的话根本不需要考虑这种情况。

上传到web服务器。

image-20221102185159857

上传免杀后的hta文件,选择一个端口,避免端口冲突。

【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】

 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)

执行命令

image-20221102184719507

目标服务器成功上线。

image-20221102191418884

发现使用的杀软为360杀毒,简单的加壳是过了360安全卫士的,但是被是杀掉了,所以混淆之后的文件特征且加壳是过杀毒的,360杀毒和安全卫士使用的肯定是同一个病毒库,为什么过了安全卫士杀毒过不掉杀毒,刚开始我以为360杀毒确实比360安全卫士np,后来问过做jinshan杀毒的大佬之后了解到,因为360的病毒库确实大,在文件落地的时候可能会出现检测不到病毒特征的情况,所以说查杀确实存在玄学问题。

虽然是administrator还是获取不到用户名密码,提权。

image-20221102191550637

kill掉360杀毒的进程,提权。

winserver 2008,直接土豆提权,获取system权限。

image-20221102191730452

获取凭证拿到administrator的密码,其实这里也可以直接该密码的。

shell net user administrator xxxxxxxx

这里因为能提权还是算了。

内网穿透

做隧道的时候看个人习惯,比如说frp、proxy-admin、nps等,这里还是根据情况选择,frp做穿透配置文件要求直接写死,修改端口比较麻烦;proxy-admin做穿透,不支持socks协议,仅支持tcp、http、udp协议,等等。所以我个人还是比较喜欢使用nps的,上线之后隧道随意搭建即可。

image-20221102192541389

新增客户端之后,目标服务器上传客户端和配置文件。

image-20221102192733164

目标服务器上线。

image-20221102192824383

搭建隧道即可,查询RDP开放情况。

image-20221102192933001

利用tcp隧道端口转发。

image-20221102194402077

连接远程桌面。

image-20221102201803413

这里有向日葵是一直开放的进程,也获取到了向日葵的控制码,但是不建议连接向日葵,目前版本的向日葵因为需要登录连接,连接的时候会显示主机名,且这个日志官方是有的,我这里是授权的,非授权的情况下是完全可以溯源的。

查询RDP连接记录,发现一台机器可直接远程桌面。

image-20221102195035735

另一台服务器权限拿到,但是不出网。

转发上线

因为不出网转发上线,第二服务器,这里称为B,关闭B的杀软和防火墙。

image-20221102195301853

上传exe,执行,实现转发上线。

image-20221102195425891

image-20221102200835248

发现B为A的数据库服务器,且内网有报表系统,但是没有用户和密码,而后发现有意思的一点儿是,这台服务器上有。

image-20221102195742118

套账解码工具,管理员可能也经常忘记密码吧,解码获取内网报表的系统账号。

image-20221102200637642

内网系统端口转发出来,走http代理,成功登录系统。

image-20221102200029692

内网扫描

这里使用了几种工具做的内网扫描,扫描了10的A段和192、172的A段。

image-20221102200347868

总结

整体来说难度不大,没有域,难点在免杀,能拿报表系统是巧合,转发上线没意外,似乎内网环境比较大,但是在进行端口扫描的时候发现无端口开放情况,且不同的工具探测到的存活主机数目也不相同,可能是DMZ区也说不定,但是也没探测到该段有任何安全设备,这个是比较奇怪的地方。文件都比较老了都是几年前的数据,这里可能服务器已经很早就做了隔离,但是能拿到的数据和能拿到的权限都已经拿到了,可以结束了。

更多靶场实验练习、网安学习资料,请点击这里>>

 

标签:实战,上线,免杀,渗透,杀毒,详细,网安,服务器,360
From: https://www.cnblogs.com/hetianlab/p/16855226.html

相关文章

  • 如何加强一道题目(详细揭秘)
    加强一道题目是怎么回事呢?那么一道题目为什么会被加强,相信大家都很好奇。大家可能会感到很惊讶,一道题目为什么会被加强呢?但事实就是这样,小编也感到非常惊讶。提交链接:htt......
  • 使用MVC实现登录注册功能(数据保存到数据库)详细讲解以及代码
    M:代表模型层,解决问题的功能具体实现。比如向数据库添加数据、查询数据V:代表视图,用户和机器的交互页面。用来展示信息(一般用html,js,css...)C:控制层,用来连接用户提交的操作......
  • zk系列二:zookeeper实战之分布式统一配置获取
    前面介绍了zk的一些基础知识,这篇文章主要介绍下如何在java环境下获取zk的配置信息;主要基于zk的监听器以及回调函数通过响应式编程的思想将核心代码糅合成一个工具类,几乎做......
  • 详细的最新版fastdfs单机版搭建
    前言目前项目是tomcat单机部署的,图片、视频也是上传到tomcat目录下,关键是此项目的主要内容还就是针对图片、视频的,这让我非常担忧;文件服务器的应用是必然的,而且时间还不......
  • TensorFlow 最佳学习资源大全(含课程、书籍、博客、实战项目)
    人工智能大数据与深度学习 公众号:datayxTensorFlow从0到1学习资料大全,含入门指南、在线博客、视频教程、书籍推荐和实战项目等注:♥资料获取方式关注微信公众号datayx ......
  • Laravel入门与实战示例代码----数据库和Eloquent
    示例8-1数据库默认连接列表'connections'=>['sqlite'=>['driver'=>'sqlite','database'=>database_path('database.sqlite'),'prefix'......
  • React实战篇——二、代码分片
    二、代码分片默认情况下,npmrunbuild时,create-react-app内部使用webpack将src路径下的所有代码打包成一个js文件和一个css文件。对于一个大型应用,如果还把代码打包到一个......
  • 盘点一个使用Python实现Excel数理统计的实战问题
    大家好,我是皮皮。一、前言前几天在小小明大佬的Python交流群中遇到一个粉丝问了一个使用Python实现Excel数理统计的实战问题,觉得还挺有用的,这里拿出来跟大家一起分享下。......
  • 《SRE实战手册》学习笔记之切入SRE
    转载:https://www.cnblogs.com/imyalost/p/15891000.html这篇文章是《SRE实战手册》学习笔记的第二篇,理解SRE之后,就要找到切入点来落地。 理解SRE中的指标和目标SRE强......
  • 007k8s诡异详细记录
    一、getpods的诡异现象记录#Init的状态的pod已经不是Running了,但是它恢复后pod的name不会变,而且RESTARTS的次数为0,注意下这个!!!root@xx-qq-bj:~#kubectl--kubeco......