我是如何一步步拿下BC站群的

发布于 2019-04-11  835 次阅读


本人测试完这个站之前,不知道是BC站群,测完之后才知道的,绝对没有出售之类的,这次渗透的技术水准也不高,大佬就不要喷了

首先来到这个站,第一感觉,好low耶。。。我要投稿什么鬼

点进去一看,哟嚯,完犊子,织梦会员中心,注册个账号,登录

然后来到这里,发表文章,上传个大马,大马后缀是jpg,这里存在iis7.5解析漏洞

上传,提交

然后找到木马的地址,F12大法好

打开木马地址,然后在后面加上./php,利用iis7.5解析漏洞,就会把jpg解析成php(这里因为我之前进去过一次了,为了写这篇文章重新截图做了一遍,里面的乱七八糟的东西是我上传的)

开始提权,查看一下权限,蛮小的

查看一下补丁呢,我tm !@¥%@

找了好久没有突破的方法,别说了,美少妇出来!呸 Metasploit-framework!(中二气息越来越严重了)咳咳,先端口映射一下

然后,生成木马,友情提示:这里域名和ip要填对哦

然后呢,用Msf监听本地的IP和端口,这里就填写你再ngrok配置的ip

然后开始监听,并把木马上传到服务器,然后用大马去执行木马,成功弹shell

输入shell对目标的终端进行交互,输入systeminfo > 1.txt,这样就把系统信息写入到文本里面了,再打开那个文本查看一下就可以了(这里忘记截图补丁信息了)

然后把补丁信息放到这个提权辅助网页里面,会自动对比出系统没有打补丁的漏洞(提权辅助网页:https://bugs.hacking8.com/tiquan/)

接下来忘记截图了。。。。

我直接文字描述,大家自行脑补吧

这里咱就用MS16-075

下载exploit,然后上传到服务器,然后执行list_tokens
-u再执行execute -cH -f./potato.exe再执行list_tokens -u,再执行impersonate_token"NT AUTHORITY\SYSTEM"

然后提权为system权限,然后你们懂得,开始建账户之类的,打开3389,然后把端口转到其他的端口

连接看一下

然后我打开这些站群之后,发现是Bc站群,我就直接删掉账号和shell了

本来打算内网渗透和域渗透的,结果发现没什么内网机器,到这里也就算完整的渗透了吧