• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Shodan : SMB+XAMPP = successful mimikatz

netcat

(L3) cache
Забанен
Регистрация
26.07.2019
Сообщения
158
Реакции
448
Пожалуйста, обратите внимание, что пользователь заблокирован
В этом выпуске мы поговорим об интересной разновидности лени админов. Знающие люди могут сказать, что есть более быстрые пути, но важно раскрыть полную суть и довести мысль до конца..

Для живого примера был найден и так сказать похекан обычный сервак, как мы знаем Shodan всё подскажет и раскроет если правильно его спросить =)

Интересный момент забегая вперёд, почему-то админы любят оставлять samba шары открытыми и шарить папки которые не стоит светить…


Samba+xampp => WebShell => reverse shell => RDP or Creds


Запрос в Shodan :
port:445 Authentication: disabled htdocs


1577209652012.png



1577209696881.png




Проваливаем в шару \\IP

1577209752563.png




Первым делом заходим в htdocs и смотрим есть ли у нас права на запись, если есть то замечательно. А вот если нет то мы можем стянуть .php файлы и прогнать код на баги, прочитать конфиг и делать коннект к БД. Так же много статей как заливать шелл имея доступ к БД, но не суть...


В это случае просто заливаем вебшелл и еще один php-reverse-shell .php файлы.
Prod.php – web shell
Rev0.php – reverse-shell


1577209845072.png


Видим обычную инфу о системе и другие функциональные вкладки для удобства.
Дальше с вебшелла можем делать коннект к БД имея на чтение конфиг с пассами, так как вдруг порт к БД закрыт или можно загрузить adminer.php для работы с СУБД MySQL.


1577209926282.png



Правим Rev0.php для получения реверс шелла на наш сервак, а именно прописываем наш IP & port который слушает (netcat)
[FONT=courier new][SIZE=5]nc –nlvp 5555[/SIZE][/FONT]

1577209979459.png


Как было описано выше через шелл правим реверс шелл файлик и забиваем туда данные сервака.

1577210007172.png



При обращений к файлу php скрипт подгружает в папку /temp cmd.exe и создает реверс-шелл


1577210057811.png




На сервере ловим шелл. Проще говоря консоль cmd


1577210114910.png



Как не странно чаще всего XAMPP запущен с высокими правами…
Так как в процессах не был обнаружен АВ, думаю стоит залить мимкатз и забрать креды. Создаем папочку а лучше все льем в /temp


1577210144821.png


Как видим без каких либо проблем мимикатз запустился..


1577210167804.png





А дальше ? получены креды админа..

Через консоль можете открыть порт RDP


Enable RDP from cmd
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /

https://github.com/Dhayalanb/windows-php-reverse-shell/ windows-php-reverse-shell

Donate BTC : 1M3pxdWZnei2QRGishZvp3DoCRm3d9mR5M
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх