PTE 靶机:考前热身?别太当真!
开篇絮叨:关于考试,关于靶机,关于“套路”
CISP-PTE 这考试,满分 100,选择题占 20,操作题 50,综合题 30。如果你指望靠这篇“攻略”就能轻松过关,那恐怕要失望了。这篇文章,咱就来扒一扒这操作题,看看这靶机到底是个什么货色。与其说是攻略,不如说是“批判性复现”,咱不光要操作,更要思考这其中的“道道”。
环境搭建:一键启动?小心驶得万年船!
Step 1:解压,这没啥好说的,地球人都知道。
Step 2:VMware 打开?等等,先别急!你真的了解虚拟机的网络模式吗?桥接、NAT、Host-only,选错了可是寸步难行。
默认密码 admin123?这安全性…简直就是裸奔!
登录成功就万事大吉了?少年,too naive!这仅仅是个开始,真正的挑战还在后面。
靶机攻防:按部就班?不如剑走偏锋!
信息收集:别做无头苍蝇,先搞清楚状况!
信息收集是渗透测试的基石,别上来就梭哈。
端口扫描:扫就完了?你得知道扫的是什么!
首先,端口扫描是必须的,看看开了哪些服务,但别只会用工具,要理解端口背后的意义。1433 是 SQL Server,27689 是 Web 服务?OK,记下来,后面有用。
- 1433:Sql Server 服务
- 27689:Web服务
文件上传与下载系统?嗅到了熟悉的味道,这绝对是突破口!
目录扫描:御剑出鞘?小心被反杀!
目录扫描是好东西,但别一股脑的全扫,容易被 WAF 拦截。robots.txt 泄露了 affix 目录?Nice!
访问 http://192.168.59.139:27689/robots.txt 发现了 affix 目录,这算不算意外之喜?
http://192.168.59.139:27689/upfile/affix/ 提示列目录失败,这很正常,安全意识还是有的嘛。
http://192.168.59.139:27689/admin/file_down.aspx 缺少参数 file,这不就是传说中的文件下载漏洞吗?
文件下载:步步为营,切忌贪多嚼不烂!
构造参数 file 进行测试,获取 web 网络路径信息,这属于基本操作。
…/ 向上回溯目录?这年头还有这种漏洞,简直是送分题!
最终回溯两层目录到 web 根目录并下载 web.config,这波操作 666!
web.config 泄露数据库账号密码?我的天,这靶机也太良心了吧!
连数据库:手握利器,天下我有!
拿到数据库连接信息,就相当于拿到了一把通往内网的钥匙。
获取 Web 账号密码 admin/asdadwn_d2112,这密码…简直就是侮辱智商!
登录 WEB:不费吹灰之力,拿下 Key1!
使用弱口令登录 WEB 系统,这第一个 Key 拿的也太容易了吧!
成功获取第一个 Key: 4k3s9m3d,感觉这 Key 就像白捡的一样。
GetShell:花式绕过,上传 Webshell!
文件上传功能限制?没关系,我们来花式绕过。
不允许上传?看来还是有点安全意识的。
文件名截断漏洞?这简直是雪中送炭!
利用文件名截断上传 Webshell,这波操作行云流水!
成功连接 Webshell,感觉胜利就在眼前!
在 Web 目录下找到 Key2,这第二个 Key 也是唾手可得。
权限提升:一路开挂,直奔 System!
拿到 Webshell,下一步自然是权限提升。
通过 Webshell 查看当前用户权限,发现是普通用户权限,这很正常。
访问 C 盘下 Administrator 文件夹被拒绝,看来权限提升是必须的。
再次发现历史 web.config,这靶机简直是漏洞百出!
获取 sa 的账号密码信息,这简直是上帝视角!
使用 Navicat 连接数据库,这感觉就像作弊一样。
执行 SQL 语句查看权限,直接就是 system 权限?这…也太容易了吧!SQLServer 默认以 system 权限运行,外加上 sa 权限,简直就是为所欲为。
use master;
exec master..xp_cmdshell "whoami";
关防火墙 & 开 RDP:为所欲为,横行霸道!
拿到 system 权限,接下来就是关闭防火墙、开启 RDP,然后远程登录。
为了执行系统命令,首先开启 XP_cmdshell:
use master;
exec sp_configure 'show advanced options',1;
reconfigure;
exec sp_configure 'xp_cmdshell',1;
reconfigure;
之后关闭防火墙:
EXEC master.dbo.xp_cmdshell 'netsh firewall set opmode disable'
下一步开启 RDP 进行远程链接:
exec master.dbo.xp_cmdshell 'reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f'
为了实现 RDP 远程链接,创建一个用户账号并将其添加到管理员组:
exec master..xp_cmdshell "net user test12 123.com /add"
exec master..xp_cmdshell "net localgroup administrators test12 /add"
exec master..xp_cmdshell "net user test12"
远程连接:胜利会师,拿到 Flag!
使用之前创建的账号进行远程链接操作:
在桌面成功获取到 Key,这第三个 Key 也是轻松到手。
总结:靶机虽好,切莫沉迷!
本篇文章以 CISP-PTE 靶机作为演示实例进行了渗透测试,突出信息收集的重要性以及灵活运用 MSSQL 进行权限提升的技巧?呵呵,别逗了!这靶机简直就是漏洞大礼包,拿到 system 权限就像探囊取物一样。
与其说是渗透测试,不如说是“按图索骥”。这靶机对于入门者来说,或许是个不错的练习,但对于真正想提升技能的人来说,价值并不大。真正的渗透测试,远比这复杂得多,也困难得多。所以,靶机虽好,切莫沉迷,要多学习、多实践,才能真正提升自己的安全技能。
```
黑客/网络安全学习包
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
*************************************优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************