+ x) z2 P; G! M6 C! m7 g
9 f+ k, x4 ?( p8 q5 q& h
* P6 Q6 P, b8 w% m% P; O. q
1 d0 A4 D S) G+ e3 n 1、网站弱口令getwebshell + E7 `; K4 T; k1 _. t. A
经过一番手工猜解找到网站后台,习惯性的用admin admin竟然进去了,浏览一番发现可以配置上传文件类型于是配置上传类型如图: / p3 b* [2 U) l0 @7 z8 [) B5 a. W( n
; d3 l: c4 b ~5 v. q) S4 u7 @$ @

6 M2 s7 N- ~# S5 w) x8 I: R 7 t* P5 O7 y) }. S
& z! b" b5 o$ V' a2 _" ]& I然后去找地方上传,上传的时候发现虽然配置了asp、aspx但是仍然上不上去,还曾经一度用后台的sql命令用db权限备份一个webshell,但是由于权限设置问题导致拿webshell失败,抽了一支烟,沉思了半会,决定在增加个上传类型cer,看看果然可以成功上传,如图:
9 {6 k9 U, I/ w
: D% ^" f& S0 A9 f
/ j: j; z- [( S% x p
& N! v/ U( f" X D- `, X& o2、各种方式尝试反弹3389
7 O2 `) M+ I0 G3 H, X& t拿菜刀连接执行ipconfig /all,发现是内网,如图: - j, r; u$ S9 I
 : M1 B7 B9 i! m; X( f# \/ \- p9 @
- C/ s7 _* q$ M( A2 C
服务器开了3389,下面我们想办法反弹出3389,笔者测试用lcx,tunna,reDuh,均以失败告终,貌似像开了TCP/IP筛选限制3389登陆,好吧我们想办法关闭掉这个,方法有两种一种是用mt.exe执行,笔者这里用修改注册表的方式修改,方法如下:
- S! I# s; C" k7 {8 y# t
( T9 d0 h0 ]8 U% O- u; C" J8 {2 X! VTCP/IP筛选在注册表里有三处,分别是:
2 @, p1 ~/ x, UHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip N3 ]/ Z9 U: Y& \" k6 ]
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
; N; ~( U( M8 x$ QHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
8 t5 A2 V9 `: l+ S$ e* V * m, G2 d* s. z
导出到自己所指定的目录进行修改:
. u+ s7 y- C+ h9 b( t! h/ Rregedit -e D:\ 网站目录\1.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip ! L1 Y( g9 h- t }0 y# U
regedit -e D:\ 网站目录\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip * L0 i+ u- s' j, ^+ M
regedit -e D:\ 网站目录\3.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
1 b6 d1 J9 c1 r" O4 T ' Y, }- T$ s4 Q* b
然后再把三个文件里中的:
" E1 Z6 x! R& r2 K“EnableSecurityFilters"=dword:00000001”改为:“EnableSecurityFilters"=dword:00000000” " J$ m# G6 _9 K& Y9 c7 V; o7 T$ m
再将以上三个文件分别导入注册表: # V" V' u$ G) H& m/ F6 _% f E
regedit -s D:\网站目录\1.reg ! B# m/ u$ E% X; R/ X& g+ T
regedit -s D:\网站目录\2.reg
8 V! n) H6 M& j# d, f5 Fregedit -s D:\ 网站目录\3.reg
( {5 W# C n7 j* e2 _重启服务器即可!
$ j" K# \% G& {6 E但是导出注册表打开看貌似不是TCP/IP筛选限制,因为找不到EnableSecurityFilters,好吧看来不是筛选限制,那怎么办,据说国外有很好的工具可以正则代理,我分析很有可能是做了安全策略导致的,因为我把防火墙相关的服务都关掉也不行,操家伙,工具名称叫:reGeorg-master,下面看我操作,先把这个代理脚本tunnel.aspx上传然后执行
`6 `3 j' n9 ^1 I* v" o" N( r
: X5 ]6 |" Z8 k; l; O
# q) V0 I( z1 Z+ I' N
5 g- [3 J; ? t- u& ]# ^4 h0 q. {然后还需要安装个程序SocksCap,然后加载如图: : Y. O% [3 [" n# a. q3 T4 k
, `! \% w! e+ W+ b6 E G
 1 ~% Z7 a( E1 d% L6 [. c
下面我们开始用mstsc连接内网ip,首先连接10.177.2.14,结果连接不出来,连接另一个内网Ip 10.177.250.1也失败,后来干脆netstat –an一下发现目标机连接到10.177.2.11,端口是1433,如图:
9 f: G+ P& p# Y T " T! ~* C0 A% ^9 v7 ^: l
$ t; p: p9 s6 x. f / |* l8 K5 P5 }. A2 {
, T5 w) U! ~5 g既然使用s5正向代理,那可以试着连接一下这台数据库服务器3389看看,连了一下果然是可以连通如图: " U% u' U: P1 ]3 @. p4 B
2 Q: I6 S: H; S0 L
' Y. P% M m3 u8 M$ \
: @( I) d3 ^' S# D# S ; V+ I6 N3 H% K+ v- q/ V5 r
2、数据库提权与ms15-051提权双进内网服务器
- c2 k9 u& @* K. FOK,现在的思路是翻网站数据库配置文件,找找sa密码然后先给10.177.2.11提权,然后再在11里面连接目标3389,没翻到sa密码此处略去300字,不过翻到一个账号是sa权限,连接数据库执行命令如图: 0 G; |6 y# _" d' ?9 _0 N
 $ r+ Q1 F) z* Q- [# W! F- } Q* ^
/ ?- L n. z# w
: W4 c' O+ `# Y: j6 S添加账号密码的过程就不写了,肯定是可以进10.177.2.11了,下面我们还的给目标机添加账号密码,经提前测试,发现存在ms15-051漏洞,直接上exp执行命令如图: # h% r' }, m, G
5 |( o% N8 P# ^/ ^$ s8 u5 F$ Z I
: e* r* M6 e+ L7 V" d8 l
 % T% i6 D, [- X* n. y: m: V C
同样添加账号密码,终于进了目标站的远程桌面如图:
[& `! n) {2 {. u; ^ " }: M( P) m4 i, y' L- A
总结:至此这个网站的漏洞算是测试完了,测试中途有些卡顿,主要技术问题是反弹3389,测试各种反弹工具都失败,后来经验证不是做了TCP/IP筛选,我用远控也无法上线,貌点像通不了外网的样子,但疑惑的是为什么数据库服务器的3389却可以代理出来,同样在数据库服务器中远控也无法上线,如果有遇到过这样的朋友,请回贴不吝赐教。。。先在这里谢谢大家了。。。 / O+ g* ^" B( _2 t1 ~
0 T: Q; D# @* n) a
5 _5 ~# d5 i9 D) W. q E9 k4 W
% B1 {1 Q' c: u& T5 ?1 J4 Y; x |