对一成人网站的渗透过程

0x01

某日凌晨,睡不着觉,点开一傻diao群友分享的神秘链接,竟是一成人网站

对一成人网站的渗透过程_第1张图片

仔细查看之,站长竟不怕死的搭建在了国内。。。

然后一股邪念冲上心头,不如。。。替天行道!为民除害!大胆!

这种淫秽网站竟敢在国内部署,属实不合社会主义核心价值观啊,作为某深夜福利组织的成员之一,我一定要端掉他

保证各位群友的营养快线还跟得上节奏(滑稽

0x02

先来一波信息搜集

对一成人网站的渗透过程_第2张图片

通过多地ping来找到该域名解析的ip

看来是没有开cdn,再找找子域名,然而并没有什么发现

对一成人网站的渗透过程_第3张图片

扫一波开放端口

对一成人网站的渗透过程_第4张图片

目标是Windows系统,Emmmmm,开放的服务属实有点少啊,姑且先记住,待会爆破之,尽可能晚点或者不去引起管理员的注意

0x03

把目光转向web服务,扫一波目录

没扫两下。。。

对一成人网站的渗透过程_第5张图片

嘛,这不是重点

挂上代理降低扫描频次继续搞,然而并没有得到啥子有用的信息。。。。

不过后台没找到,倒是找到了phpMyAdmin还是蛮惊喜的,but初步试探弱口令。。emmmm并没有什么卵子用

0x04

到这里好像只能通过爆破口令来尝试了,但是对于这类黑色网站,其管理者势必会迅速察觉,所以最好还是尝试从其他方式入手

旁站找了一波,没有收获,于是开始扫C段

存活主机还不少。。。于是慢慢的一个个找服务,发现一台开了web服务的机器上边有个很奇怪的文件

神tm的”1ndex.php”,打开之后是一个空白页,很迷

莫非是别人的webshell??

用metasploit的aux辅助模块爆破一波

Searchcaidao就能找到如图所示的模块,使用showoptions来查看需要配置的信息,填好主机以及uri后调节线程以及字典便可以直接开始爆破

对一成人网站的渗透过程_第6张图片

没想到居然真猜对了。。

对一成人网站的渗透过程_第7张图片

0x05

整理一遍已得的情报

对一成人网站的渗透过程_第8张图片

先看看shell权限

对一成人网站的渗透过程_第9张图片

用whoami可以看到站点的权限是administrator

Nice,直接netuser,但是很奇怪的不能添加到管理组,于是尝试添加到rdp组,之后再进行后续提权

对一成人网站的渗透过程_第10张图片

0x06

尝试rdp登上去,成功

对一成人网站的渗透过程_第11张图片

果断打上重码

开cmd看看系统信息

查了查貌似可以用cve-2018-8120,遂github(笔者使用的是https://github.com/unamer/CVE-2018-8120)之

(关于这个cve,大家可以从https://www.freebuf.com/vuls/174183.html这篇文章看看漏洞分析)

成功得到管理权限

上神器mimikatz

对一成人网站的渗透过程_第12张图片

不过没能抓到明文。。。but某个神奇的小网站却给我个惊喜,渗透继续

0x07

上去之后,emmmmmmm

对一成人网站的渗透过程_第13张图片

不得不打满屏重码啊喂

仔细看了看这台机器,貌似只是之前站的备份站,本来想把数据库拖下来,不过只有phpMyAdmin的登陆面板,而且还难以保证一定就能进去,并且禁用相关函数后很难通过这个面板拿到shell

所以还是继续在内网中扩大攻击范围

0x08

用超古老的垃圾工具扫扫内网

对一成人网站的渗透过程_第14张图片

只找到这么几台机器

不过很幸运地手动试了出来目标机(Lucky~

目标仍是Windows服务器,emmmm,内网咋打只听师傅们说过,自己这也不知道咋玩,于是就开始半夜丢上去一个又一个的POC测试漏洞,就在感到凉凉的时候

接下来就是一把梭咯~

对一成人网站的渗透过程_第15张图片

成功拿到shell,但是rdp连不上去,也不知道咋提权。。。

后记:

由于姿势尚浅,不知道怎么提权,就在一开始的那台机器上留了键盘记录器,坐等上线,前提是他们没有发现。。。

对一成人网站的渗透过程_第16张图片

文章仅用于普及网络安全知识,提高小伙伴的安全意识的同时介绍常见漏洞的特征等,若读者因此作出危害网络安全的行为后果自负,与合天智汇以及原作者无关,特此声明

你可能感兴趣的:(对一成人网站的渗透过程)