0x01
某日凌晨,睡不着觉,点开一傻diao群友分享的神秘链接,竟是一成人网站
仔细查看之,站长竟不怕死的搭建在了国内。。。
然后一股邪念冲上心头,不如。。。替天行道!为民除害!大胆!
这种淫秽网站竟敢在国内部署,属实不合社会主义核心价值观啊,作为某深夜福利组织的成员之一,我一定要端掉他
保证各位群友的营养快线还跟得上节奏(滑稽
0x02
先来一波信息搜集
通过多地ping来找到该域名解析的ip
看来是没有开cdn,再找找子域名,然而并没有什么发现
扫一波开放端口
目标是Windows系统,Emmmmm,开放的服务属实有点少啊,姑且先记住,待会爆破之,尽可能晚点或者不去引起管理员的注意
0x03
把目光转向web服务,扫一波目录
没扫两下。。。
嘛,这不是重点
挂上代理降低扫描频次继续搞,然而并没有得到啥子有用的信息。。。。
不过后台没找到,倒是找到了phpMyAdmin还是蛮惊喜的,but初步试探弱口令。。emmmm并没有什么卵子用
0x04
到这里好像只能通过爆破口令来尝试了,但是对于这类黑色网站,其管理者势必会迅速察觉,所以最好还是尝试从其他方式入手
旁站找了一波,没有收获,于是开始扫C段
存活主机还不少。。。于是慢慢的一个个找服务,发现一台开了web服务的机器上边有个很奇怪的文件
神tm的”1ndex.php”,打开之后是一个空白页,很迷
莫非是别人的webshell??
用metasploit的aux辅助模块爆破一波
Searchcaidao就能找到如图所示的模块,使用showoptions来查看需要配置的信息,填好主机以及uri后调节线程以及字典便可以直接开始爆破
没想到居然真猜对了。。
0x05
整理一遍已得的情报
先看看shell权限
用whoami可以看到站点的权限是administrator
Nice,直接netuser,但是很奇怪的不能添加到管理组,于是尝试添加到rdp组,之后再进行后续提权
0x06
尝试rdp登上去,成功
果断打上重码
开cmd看看系统信息
查了查貌似可以用cve-2018-8120,遂github(笔者使用的是https://github.com/unamer/CVE-2018-8120)之
(关于这个cve,大家可以从https://www.freebuf.com/vuls/174183.html这篇文章看看漏洞分析)
成功得到管理权限
上神器mimikatz
不过没能抓到明文。。。but某个神奇的小网站却给我个惊喜,渗透继续
0x07
上去之后,emmmmmmm
不得不打满屏重码啊喂
仔细看了看这台机器,貌似只是之前站的备份站,本来想把数据库拖下来,不过只有phpMyAdmin的登陆面板,而且还难以保证一定就能进去,并且禁用相关函数后很难通过这个面板拿到shell
所以还是继续在内网中扩大攻击范围
0x08
用超古老的垃圾工具扫扫内网
只找到这么几台机器
不过很幸运地手动试了出来目标机(Lucky~
目标仍是Windows服务器,emmmm,内网咋打只听师傅们说过,自己这也不知道咋玩,于是就开始半夜丢上去一个又一个的POC测试漏洞,就在感到凉凉的时候
成功拿到shell,但是rdp连不上去,也不知道咋提权。。。
后记:
由于姿势尚浅,不知道怎么提权,就在一开始的那台机器上留了键盘记录器,坐等上线,前提是他们没有发现。。。
文章仅用于普及网络安全知识,提高小伙伴的安全意识的同时介绍常见漏洞的特征等,若读者因此作出危害网络安全的行为后果自负,与合天智汇以及原作者无关,特此声明!