模拟真实环境之内网漫游

0x00 前言

目标ip:192.168.31.55(模拟外网)

目的:通过一个站点渗透至内网,发现并控制内网全部主机

0x01 信息收集

用nmap进行端口探测

浏览站点时查看元素发现该站点是DotNetCMS v2.0

该版本cms存在SQL注入漏洞,还存在绕过登录进入后台的漏洞。这里利用注入漏洞进行渗透,登录后台的没有截图就不说了。

8080端口存在一个路由管理界面

0x02 SQL注入拿shell

注入点:http://www.test.com/user/City_ajax.aspx?CityId=1,利用sqlmap跑注入点

系统版本为windows server 2008,中间件是IIS 7.5 注意这个版本,存在解析漏洞

查看当前权限

权限是root权限,尝试用--os-shell获得一个交互shell

获得一个shell,发现ip地址并不是访问的ip,这是一个内网ip

尝试写入一句话,由于不知道绝对路径,这又是一个aspx的站点,试试默认路径

0x03 拿系统权限

写入后成功连接,用蚁剑的虚拟终端运行命令发现权限不高,所以用回os-shell

用os-shell创建一个账户,并加入到管理组

net user查看已经创建成功

该服务器3389是开启的(没截图),就不用自己开了,接下来要想远程连接就需要先代理进入内网,我用reGeorg打通隧道,通过蚁剑把它的脚本传到服务器上

这里可以看到已经是成功打通了隧道,现在进行代理,我用的是proxychains,先需要进行配置

 

 配置完成后用代理打开远程连接

0x04 发现新主机

 远程连接后发现administrator用户的桌面上有一个txt文档,内容像是账号密码,一个邮箱的,一个ikuni的,路由是ikuni的,尝试登录

 

只允许局域网内ip登录,代理再登录

浏览该页面发现还存在一个172.19.23.123的主机

访问发现是一个邮件服务器,使用的U-MAIL,用之前发现的邮箱账号密码登录

成功登录,利用u-mail服务器爆发过的漏洞进行尝试

利用payload打出user_id值:/webmail/client/oab/index.php?module=operate&action=member-get&page=1&orderby=&is_reverse=1&keyword=xgk

利用 html exp上传图片马,并得到了file_id值
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<FORM name=form1 method=post action="http://mail.comingchina.com/webmail/client/mail/index.php?module=operate&action=attach-upload" enctype=multipart/form-data>
上传文件:<input type="file" name="Filedata" size="30">
<INPUT type=submit value=上传 name=Submit>

利用IIS 7.5的解析漏洞访问这个图片马,访问地址为/webmail/client/cache/{user_id}/{file_id}.jpg/.php

未完待续~~~

posted @ 2019-06-10 01:12  寻她千baidu  阅读(313)  评论(0编辑  收藏  举报