跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

  • 0

看我如何拿下BC站的服务器


HACK1949

问题

看我如何拿下BC站的服务器

5fe2d6eb6d57c.png

一、信息收集

拿到目标网站,可见是一个很常规的bc站。

先进行简单的信息收集,通过Wappalyzer插件可见php版本与windows serve这两个比较重要的信息

命令行nslookup+url查看ip,发现没有CDN

beepress-image-144284-1603419868.png

再到爱站上看看

beepress-image-144284-1603419876.png

嗯,柬埔寨可还行

知道ip地址后端口扫描一波(全端口扫描+服务探测。这个过程比较漫长,可以先干别的)

beepress-image-144284-1603419877.png

在扫描之余尝试3389连接远程桌面(因为开始已经看到是windows serve的服务器)

beepress-image-144284-1603419881.png

试了两次,猜测是修改端口了,或者是登录ip白名单?

二、后台爆破

回到web,反手在url后面加一个admin

beepress-image-144284-1603419884.png

后台出来了,这bc有点水啊,随手测了几个弱口令,无果

发现没有验证码校验,抓包爆破一波

beepress-image-144284-1603419885.png

通常找一些常规的弱口令进行爆破就够了

beepress-image-144284-1603419886.png

秒出密码:123456,我吐了,他们运维可能要被打死

beepress-image-144284-1603419887.pngbeepress-image-144284-1603419888.png

三、寻找上传点

这么简单就拿下了后台,我们当然不会满足。

大致浏览了一下后台的各个功能,寻找可以利用的地方,在系统管理处找到一处上传点

随便写一个一句话,并将后缀改成.jpg并且抓包发送到Repeater查看

beepress-image-144284-1603419895.png

提示“不是真正的图片类型” ,在包内改成php后缀,提示非法文件类型

感觉是白名单+文件头校验,尝试图片马

beepress-image-144284-1603419899.png

尝试了几波,白名单限制得很死,没绕过去

顿时陷入了僵局,还是另外寻找突破口吧

四、峰回路转

认真想了一下,它是Windows,而Windows的主流建站工具,宝塔护卫神phpstudyupupw。之前看到它的php版本是5.2.17,正好想到前段时间爆出的phpstudy的2个后门,后门存在于php-5.4.45php-5.2.17两个版本中。马上测试一波

beepress-image-144284-1603419903.pngbeepress-image-144284-1603419904.png

请求包中Accept-Encoding: gzip, deflate,将gzip,deflate中间的空格删掉

并在下面加上一句:Accept-Charset:+所执行命令的base64编码

我惊呆了,真的是用phpstudy建站的,这站长心也太大了吧,接下来的事情就好办多了。

五、蚁剑无文件shell连接之

beepress-image-144284-1603419909.png

编码器记得改成base64

然后将一句话进行base64编码,复制到 Accept-Charset:后面

beepress-image-144284-1603419914.png

修改蚁剑内的请求信息,处Header头修改如图下

beepress-image-144284-1603419915.png

测试连接,成功连接上

beepress-image-144284-1603419917.pngbeepress-image-144284-1603419919.png

发现直接是SYSTEM权限,这就好玩了

六、上传mimikatz抓取Hash

beepress-image-144284-1603419920.png

新建目录,上传winrar.exe +mimikatz

beepress-image-144284-16034199201.png

使用上传的winrar解压,命令:winrar.exe e x64.rar

beepress-image-144284-1603419921.png

运行mimi.bat,这里说一下下图后面最好加上一个exit,不然的话mimikatz会不断的写日志,导致log文件越来越大,当时就犯了这样一个错误

beepress-image-144284-1603419922.pngbeepress-image-144284-1603419923.png

将生成的mimikatz.log复制到网站根目录下,然后去查看

beepress-image-144284-16034199231.png

成功抓到管理员的RDP的密码。

回头看看之前扫的全端口也扫好了

beepress-image-144284-1603419925.png

可见总共开了三个端口,一般更改了3389端口 用nmap扫描加 -sV参数后,扫出的rdp服务,一般service会显示为 ssl/unknown.

尝试远程桌面连接

beepress-image-144284-16034199251.png

嘻嘻,成功登录,拿下服务器,随即点了根烟,将所有证据打包好,掏出了手机拨打110

七、总结

在我们拿下webshell的时候,想要获取数据或者源码往往会用菜刀或者蚁剑去打包,但是这个时候往往就会出现很多问题,列如打包失败,或者是打包得不完整等等。

这个时候如果对方是windows服务器的话,我们可以将我们本地装的winrar.exe上传过去

beepress-image-144284-1603419926.png

压缩盘下的dat文件夹,并且命名为bat.rar winrar.exe a -ag -k -r -s -ibck c:/bak.rar c:/dat/

压缩多个文件 winrar a -ag -ibck bak.rar filename1 filename2 filename....

参数说明: a :备份所有文件; -ag :当创建压缩文件时,以格式“YYYYMMDDHHMMSS”附加当前日期字符串,文件名bakYYYYMMDDHHMMSS.rar; -k :锁定压缩文件; -r:备份目录和子目录; -s :创建固实压缩文件; -ibck:后台运行;

filename1:要压缩的文件名,可以多个,也可用通配符file*

beepress-image-144284-1603419928.png

链接帖子
意见的链接
分享到其他网站

这个问题有0个答案

推荐的帖子

此问题没有答案

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...