一次比赛中渗透小记 – 作者:HADESIDD

主机:172.16.71.101

访问后台:

1608690089_5fe2a9a9af6636ea1f98a.png!small

弱口令进入后台,进去选择文件管理

1608690137_5fe2a9d9168cb427b16eb.png!small

上传一个asp木马,上传之后找不到shell的路径,这个地方有点坑。

1608690171_5fe2a9fb21daff539524e.png!small

选择下载木马文件得到路径,然后通过任意文件读取到其他配置文件

172.16.71.101/admin/filemanager/download.asp?path=../../config.asp

1608690186_5fe2aa0aefc5dc1dee0e6.png!small

通过配置文件得到上传路径,从而找到shell地址

http://172.16.71.101/admin/filemanager/upfile/1.asp

连接shell,这里需要提权我用的是提权脚本

提权之后抓取管理员账号密码

1608690208_5fe2aa2065ac8cb59cd36.png!small

1608690212_5fe2aa248e763ecd541b1.png!small

开启3389,通过开启脚本在提权基础上

1608690229_5fe2aa351f81457ebbfa7.png!small

这里开启3389之后还是连不上,尝试了一下也ping不通,有个坑点就是系统开启了防火墙。我们需要关闭防火墙

1608690239_5fe2aa3f6614ffa94881d.png!small

进行远程连接

1608690254_5fe2aa4ec68a864c9fb9c.png!small

获取到服务器权限之后,我们通过查看网卡发现存在两张网卡

  1. 然后通过CCProxy做代理将网络转出,在我们本地安装proxifier配置策略即可实现本地网络访问到服务器的第二张网卡上面,进行进一步的内网渗透。

  2. 或者通过regeorg+proxifier代理的方式进行网络的代理,进行内网渗透

我用的是第一种方法后期由于网络原因一直不稳定,后面的内网渗透没有做下去。。。。

来源:freebuf.com 2020-12-25 11:05:18 by: HADESIDD

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论