1. 程式人生 > >WEBSHELL姿勢之檔案上傳漏洞(滲透實驗)

WEBSHELL姿勢之檔案上傳漏洞(滲透實驗)

實驗場景

 某網際網路公司授權你對其網路安全進行模擬黑客攻擊滲透。在XX年XX月XX 日至XX年XX月XX日,對某核心伺服器進行入侵測試,據瞭解,該web伺服器(10.1.1.178)上 C:\consle儲存有銀行的關鍵敏感資料。

目標任務

      請以下列任務為目標進行入侵滲透 :

      1、利用網站漏洞獲取該伺服器shell;(網頁關入侵--銅牌任務)

      2、新建一使用者並將許可權提升至管理員;(入侵提權--銀牌任務)

      3、獲得伺服器上的關鍵敏感資料(C:\console)內。(資訊竊取--金牌任 務)

實驗詳解

獲取shell首先想到的是檔案上傳,也有可能是struts漏洞、中介軟體的解析漏洞或者SQL注入等,總之先看一下應用情況,很快發現有個圖片上傳點


它規定只能上傳圖片格式,直接上傳php木馬,提示失敗,看來有檢驗

下面嘗試中間人改包,先建立一個php測試的圖片,如下:


點選上傳,使用burpsuit改包:


我們發現上傳成功,訪問圖片地址,看到了phpinfo資訊


繞過方法已找到,直接上php木馬,如圖:


至此,任務1完成了,下面開始任務2,新建使用者

直接使用執行命令

net user shell 123456 /add
//在加入組之前最好先用whoami /all命令檢視系統使用者組情況,並不是所有電腦都是administrators組
net localgroup useras shell /add

由於之前錯誤認為是administrators組存在,並嘗試了破解系統密碼、提權工具(Churrasco.exe、pr.exe、cmd.exe等),總之想複雜了

至此,任務2也完成了,下面開始任務3

之前檢視埠netstat -an,發現3389是開著的,直接遠端過去,檢視c://console,提示拒絕訪問

檢視資料夾的許可權,發現該資料夾僅供user12的使用者操作,直接把shell使用者加進去就可以了


最後打開發現是一個vpn.txt


總結

1.熟悉獲取webshell的方法,快速定位漏洞

2.熟悉不同系統的提權方法

3.瞭解系統檔案許可權控制方法