任務:某公司授權你對其伺服器進行******。對某核心伺服器進行***測試,據了解,該web伺服器ip位址(10.1.1.178)存在敏感資料。
1、利用網站漏洞擷取該伺服器shell
2、建立一使用者并将權限提升至管理者
3、獲得伺服器上的關鍵敏感資料(C:\console)内。
此文隻作為學習

***流程
1、探測資訊
2、利用漏洞得到管理賬号密碼
3、找到背景
4、登入背景取得web權限
如果發現直接有上傳漏洞就可以利用
1.找到上傳漏洞
首先知道ip位址後打開網頁通路找到站内上傳點
上傳小馬檔案報錯,隻能上傳圖像檔案,隻能進行抓包
先進行代理設定
2.代理設定
谷歌插件Proxy SwitchySharp進行代理設定,然後開啟burpsuite抓包這裡就不做介紹了
軟體教學可以百度去學習代理端口要一樣
3.抓包分析,并改包上傳
開始抓包
help.jpg内容
修改重新上傳,上傳成功。
4.擷取webshell權限
上述的http就是小馬位址,打開中國菜刀輸入
擷取webshell
5.提升管理權限
建立一使用者并将權限提升至管理者
用cmd指令擷取管理者權限
添加一個使用者hao然後讓他加入管理者組可是失敗了,沒辦法隻能在此使用工具提權
上傳腳本,然後重命名,并把php腳本複制到剛才腳本裡重新命名字尾php
在網站提權中我們經常會使用到這些工具Churrasco.exe (巴西烤肉)
如果說webshell不能執行cmd那麼我們就需要上傳一個cmd
如果說上傳cmd後不能添加使用者那麼我我們就需要上傳軟體提權
設定終端路徑
提權不成功沒有administrators組
進入遠端桌面登陸界面 按shift5次得到cmd whoami /all
我們找到useras這個組加入進去就ok了
一次圖文并茂的***結束了。拷貝敏感資料就可以了,讓大家覺得***不在神秘,其實更高層次的技術也在研究中,下次帶來sqlmap 注入實踐教程。
6.安全建議:從上述***測試中發現該伺服器
1.及時修補系統中的安全漏洞
2.細化伺服器檔案目錄權限,杜絕權限漏洞
3.對于上傳權限,可以通過修改伺服器的配置來實作對這個漏洞的預防。很多網站都允許使用者上傳一定數量的圖檔、Flash 等,很多時候網站開發人員為了日後管理友善,對上傳的檔案都統一放到指定的一個檔案夾裡面,管理者隻要對該檔案夾的執行權限設定成“無”,這樣一定程度可以對漏洞進行預防。