Cisp-pte随记一

    今天在公众号看到有师傅提供了cisp-pte的靶机,下了下来学习一波,文中如有错误,望各位师傅斧正。

    看了下靶机是2003最后三个key的考试题,导入虚拟机之后用ipscan扫描拿到了ip地址,第一件事当然是nmap扫描一波了。这里参数就是-p指定65535个端口,默认扫描高危100个端口;-Pn不做存活主机扫描,这里我们本来就知道了ip地址;-n不用域名解析,-sV服务版本探测。

    nmap扫描一波发现存在http服务,加端口访问一下,看到这里我反手就是一个bp爆破。

    一波操作下来弱口令无果, 本来应该简单测试下万能密码的,有点虎了,试了下万能密码,发现防护还是很到位的,用户密码都做了限制。

    接下来做了一波目录扫描,这里我用御剑跑了一波,发现存在web.config.bak,下载下来康康。(ps:这里发现别的师傅是用任意文件读取获取的web.config,这思路属实优秀:http://192.168.74.132:27689/admin/file_down.aspx?file=../../web.config)

    发现存在MSSQL普通用户账号密码,刚才端口扫描时就已经发现1433端口,所以我们用Navicat登录;

    查看了表内容,发现拿到了web界面的账户密码,密码强度还是可以的;

    登录web拿到了第一个key;

    在翻看数据库的时候还找到第三个key,意外意外,按理说第三个key应该是要拿到服务器管理员权限才可以的;

    Web界面很明显有上传点,那就让马儿跑起来,上传了一个asp小马,各种后缀尝试都上传失败,后来发现中间件是IIS6.0,我这里用的wappalyzer插件查看的,其实抓包看响应包内容也是可以发现是IIS,后来利用IIS文件解析漏洞上传上去了,但是并没有解析;

    后来查看了网上师傅们的做法才发现因为文件名长度有限制,文件名太长会从后面开始删减,那就明白了,安排,测试了几次之后文件名为11111111.aspx长度刚好,加了.jpg后缀绕过检测,成功获得一句话,上蚁剑,第二个key到手。

    拿到webshell之后发现用户权限太小,改不了管理员密码,那就得提权了,烂土豆一上传就可以了;

    后来想了下考试肯定没有烂土豆,那就想想其他的方法,在webshell里面web.config找到了sa账号,这个真是疏忽,本来以为这个web.config.bak.2017-12-12是别人做备份的web.config的,大意了,看来以后还得多翻翻。

    拿到MSSQL的sa账号这不就很明了了,那就来一波xp_cmdshell提权吧,简单查了下MSSQL 2005版本,xp_cmdshell存储过程为0,那就恢复吧

    Select @@version; //查看版本信息

    Exec sp_configure //查看xp_cmdshell状态

    Exec sp_configure 'show advanced options',1; //开启高级选项

    Reconfigure;//配置生效

    Exec sp_configure 'xp_cmdshell',1;//开启xp_cmdshell

    Reconfigure;//配置生效

    后面开始使用exec master..xp_cmdshell 'whoami'查询的时候发现还是不行,找不到存储过程,一顿操作才发现语句错了,硬是把xp_cmdshell和xplog70.dll都给安排上了,后来直接执行exec xp_cmdshell 'whoami'就可以了;

     #关闭防火墙

    netsh Firewall set opmode disable

    #查看端口

    netstat -ano

    #发现3389未开启,这里是2003主机,开启远程桌面端口命令如下

    wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

    

    改管理员密码

    远程桌面连接

posted @ 2020-10-27 15:01  Wha1e  阅读(1508)  评论(0)    收藏  举报