PTE考试靶机的渗透以及mssql提权

125125   ·   发表于 2022-11-12 21:43:17   ·   学习杂记

靶机攻防
信息收集
端口扫描

靶机IP:192.168.0.100

一.主机发现
使用nmap进行IP端口扫描


扫描发现开启了:
1443:sql server服务
27689:http服务

进去发现是个文件上传系统

1.目录扫描
使用御剑目录扫描,也可以使用burp进行一个后台目录爆破
(1)状态码200的目录全访问了一遍发现一个robots.txt的目录可以访问,和一个web.config.bak的一个配置文件可以下载

(2)访问robots.txt文件目录,访问/robost.txt得到了这样几个目录

(3)访问web.config.bak目录是个配置文件,下载打开发现里面有数据库账号密码信息

2.连接数据库
(1)上面发现的数据库连接信息使用Navicat Premium数据库连接工具连接

(2)在数据库里面找了一圈发现了管理员的账号和密码admin/asdadwn_d2112

登录WEB
(1)用获取到的账号密码登录web系统

我们获取了第一个key

GetShell
(1)在页面翻了一圈,发现了一个文件上传功能,上传一个aspx的Webshell

(2)制作一个aspx的免杀马,密码abcd

提示发现不允许上传,应该是有限制

在管理文件上传模块看到有一处提示:’文件名过长会被系统截取包括系统时间在内的前32位字符作为文件名,请上传的文件名称不要过长,为您带来的不便,敬请谅解’


根据上面的提示我们的文件名称修改一下进行上传
修改后的文件名:12345678.aspx.jpg

在进入管理文件上传模块看到我们的文件名刚好保留到12345678.aspx。截断了.jpg

之后我们复制图片地址进行连接webshell,提示我们返回数据为空


检查一下发现我们文件上传位置不对,突然想起之前用御剑扫描出来的一个robots.txt文件里面有上传文件的路径


然后修改一下路径

在用蚁剑连接webshell,提示成功连接

进入根目录发现key2

权限提升
(1)通过Webshell查看当前用户的权限发现是普通用户权限


访问C盘下Administrator文件夹内容进行访问发现拒绝访问,需要权限提升

之后通过浏览web目录发现历史web.config.bak


进一步获取sa的账号密码信息,为我们权限提升提供了最大的帮助


之后使用Navicate进行连接

(2)之后通过执行SQL语句来查看权限,可以看到已然是system权限了,而这也是因为SQLServer默认是以system权限运行的,外加上sa权限导致我们可以直接获取到system权限:
use master;
exec master..xp_cmdshell ‘whoami’;

关闭防火墙
下面我们要做的就是关闭防火墙开RDP了,在这里为了执行系统命令我们首先开启XP_cmdshell:

use master;
exec sp_configure ‘show advanced options’,1;
reconfigure;

exec sp_configure ‘xp_cmdshell’,1;
reconfigure;

之后关闭防火墙:
EXEC master.dbo.xp_cmdshell ‘netsh firewall set opmode disable’

开启RDP远程桌面协议
然后就是开启RDP进行远程链接了,命令如下:

exec master.dbo.xp_cmdshell ‘REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f’

为了实现远程连接,我们或者添加一个用户,或者直接把管理员用户administrator的密码修改

远程连接


在远程桌面上拿到key3

打赏我,让我更有动力~

2 条回复   |  直到 2023-6-16 | 1033 次浏览

125125
发表于 2022-11-12

开始靶机因为是桥接模式,中途突突然断开无法ping通,后面改成NAT模式IP:192.168.0.100变成192.168.138.133

评论列表

  • 加载数据中...

编写评论内容

a1287074202
发表于 2023-6-16

学习了

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.