258菠菜链接懂得来

平时上下班趁着周末休息日个站来放松一下,(才不是被逼的)呜呜呜~打开fofa想找找遍历,弱口令什么的刷刷排名,看能不能找到权重高点的攒攒积分嫖张京东卡,業余选手,生活所迫啊!

正准备开干有人企鹅私聊我让我跟他赚大钱。

群发也就算了都开始私聊了,现在不法分子猖狂到什么地步了这能惯着它。。京东卡先放放打开前台是个博彩论坛。

随手一个login后台出来了,网站是php的常用口令试了几次,admin存在密码错误。

訪问一下子域名很僵硬。

再看看端口吧3306开放,主机是Windows的

收集完毕,框架没扫出来几乎没啥进展,唯一的突破点就是后台和端口了

3306抱着尝试心态爆破试试,不出意外mysql没出来。

top100后台爆破试了一下没出来希望不大,翻找js可能会有口令,敏感路径特殊接口什么,泹是真的干干净净可能我看的不仔细。

没有其他突破点只能再爆破后台试一下了,拿了个大字典真的跑了超久,最后总算出来了鐵头娃在世。用的字典是人名缩写、年份、特殊字符给搞出来了

后台论坛文章管理处看见编辑器,瞬间两眼放光

允许单图片、多图片嘗试上传。

看看是什么编辑器翻找js文件,得知为wangeditor编辑器

网上搜了一下,这个编辑器好像没什么漏洞思路已干~

继续翻翻找找,发现订單详情也可下载订单图片

激动地心,颤抖的手啊成功getshell。

尝试提权查看补丁情况,更新了不少不过总有漏网之鱼。

使用工具直接搜索未打补丁,exp怼上提权成功,拿到管理员权限

继续反弹shell,毕竟终端用的不舒服这里用MSF反弹shell。

1、首先使用msf在本地生成一个木马文件指定payload;

2、本地开启python服务器,端口为8000;

3、将文件放置在python服务器中查看已经开启;

在终端目标机中下载exe文件;

5、执行exe文件,成功收到shell

拿箌会话不要掉以轻心,MSF中自带mimikatz模块MSF中的 mimikatz 模块同时支持32位和64位的系统,但是该模块默认加载32位系统所以如果目标主机是64位系统,直接加載该模块会导致很多功能无法使用所以64位系统下必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中才能加载mimikatz并且查看系统明文,同时也是防止会话断掉

Ps查看进程,寻找稳定进程进行迁移

成功迁移,万事具备就差密码,同样使用MSF中mimikatz模块抓取密码

选擇samdump模块,该模块存在俩个功能:

但是这样抓到的是密码的hash值我想直接看到明文密码,使用sekurlsa模块下的searchPasswords功能,执行以下命令,成功抓取密码

最后3389連接成功,打完收工

证明有时当一当铁头娃还是不错的。

从云悉fofa,各类插件子域名,端口信息收集爆破后台进入该站点(有个好字典很重要),找到编辑器上传文件失败白名单限制,js文件找到该编辑器名称查询编辑器漏洞无果,找到图片下载处功能点下载链接暴露网站路径,通过文件下载找到数据库配置文件连接无权限,找到apache配置文件发现文件后缀可绕过,另寻其他上传点成功getshell提权操作后使用MSF中mimikatz模块抓取到登录密码,远程桌面连接成功至此渗透结束。

我要回帖

 

随机推荐