渗透测试之弱口令引发的惨案

本文作者 : 重生信安 - 山石 


###  入口

​打开目标网址:test.com:9000



不做前期的信息收集,直接怼进去。开启手动爆破模式

        admin admin 





开始找上传点。


失败


另外一处,同样失败

既然无法上传文件,我们转变思路,想想能不能写文件



### 峰回路转

翻了翻平台的功能,最后看到这个,直接怼他!


添加主题,设置模板为123.php,编辑代码处直接插入php一句话。提交,保存!


浏览发现

被删了?以我多年的渗透划水经验,肯定有杀软,那么我们直接写大马!



再次浏览这个视图,发现成功写入Shell

但是找不到大马的路径怎么办?注意,有一个小细节。上图被删掉的PHP一句话暴露出了主题的相对路径test.com/templet/xx.php

拼接一下,test.com/templet/123.php,访问大马


直接是system!

查看一下进程,果然有杀软


### 进入内网


有杀软怎么办?这时候就要掏出我尘封已久的CS了,利用大马的上传功能!上传CS木马!(Ps:cs木马,我已经做好免杀了)




杀软禁止添加用户怎么办?那我们开启guest用户,并添加到管理组

Netuser guest /active:yesNet localgroup administrators guest /add 

系统在内网怎么办?不怕,我们用cs开启一个代理,连接代理,进入内网!


登陆服务器!(原来我的PHP一句话是被火绒和360杀了)


利用cs读取管理员密码,发现有域用户登录过。

利用NetScan软件。添加读取到的管理员密码。枚举网段下的其他主机,发现好多主机都使用同一个凭据(Ps: 由于我的这个软件是试用版,所以会有*****号)


我们就此打住。就不进行后续的操作了。直接登陆那台主机吧。清除日志!跑路!

后来发现我的入口机是这台主机(199)VM虚拟出来的系统。这台主机应该是叫宿主机吧?






### 思路拓展 1

如何做一些简单的免杀?个人认为:

1. 把木马的PE头打乱

2. UPX压缩

3. Paylaod结合Py进行免杀

4. Veil


 

### 思路拓展 2

  拿到一个目标Shell如何进行内网渗透呢?


1. 抓取本地管理员的密码进行Hash传递攻击,利用Cs的

但是目标有杀软,会被删。推荐这时把shell反弹到MSF进行后续渗透。

2. 代理进入内网,对内网进行弱口令扫描,如1433端口,3389端口等等。可以看看鲨师傅的下面文章。还有更多姿势。各位自己找找吧~~    

>一次实战内网漫游

最后。欢迎各位大佬留言搞基 交♂流

你可能感兴趣的:(渗透测试之弱口令引发的惨案)