WEBSHELL姿勢之檔案上傳漏洞(滲透實驗)
實驗場景
某網際網路公司授權你對其網路安全進行模擬黑客攻擊滲透。在XX年XX月XX 日至XX年XX月XX日,對某核心伺服器進行入侵測試,據瞭解,該web伺服器(10.1.1.178)上 C:\consle儲存有銀行的關鍵敏感資料。
目標任務
請以下列任務為目標進行入侵滲透 :
1、利用網站漏洞獲取該伺服器shell;(網頁關入侵--銅牌任務)
2、新建一使用者並將許可權提升至管理員;(入侵提權--銀牌任務)
3、獲得伺服器上的關鍵敏感資料(C:\console)內。(資訊竊取--金牌任 務)
實驗詳解
獲取shell首先想到的是檔案上傳,也有可能是struts漏洞、中介軟體的解析漏洞或者SQL注入等,總之先看一下應用情況,很快發現有個圖片上傳點
它規定只能上傳圖片格式,直接上傳php木馬,提示失敗,看來有檢驗
下面嘗試中間人改包,先建立一個php測試的圖片,如下:
點選上傳,使用burpsuit改包:
我們發現上傳成功,訪問圖片地址,看到了phpinfo資訊
繞過方法已找到,直接上php木馬,如圖:
至此,任務1完成了,下面開始任務2,新建使用者
直接使用執行命令
net user shell 123456 /add
//在加入組之前最好先用whoami /all命令檢視系統使用者組情況,並不是所有電腦都是administrators組
net localgroup useras shell /add
由於之前錯誤認為是administrators組存在,並嘗試了破解系統密碼、提權工具(Churrasco.exe、pr.exe、cmd.exe等),總之想複雜了
至此,任務2也完成了,下面開始任務3
之前檢視埠netstat -an,發現3389是開著的,直接遠端過去,檢視c://console,提示拒絕訪問
檢視資料夾的許可權,發現該資料夾僅供user12的使用者操作,直接把shell使用者加進去就可以了
最後打開發現是一個vpn.txt
總結:
1.熟悉獲取webshell的方法,快速定位漏洞
2.熟悉不同系統的提權方法
3.瞭解系統檔案許可權控制方法