5 s9 G0 u" z+ D
+ c: k4 {% O. |8 P " J7 ]6 D2 l; B D- O7 x5 }/ d" O8 h% F
( z2 @) x* u9 L" y/ _1 u- c0 K 1、网站弱口令getwebshell
2 e, ]2 f0 A) `& ]6 e经过一番手工猜解找到网站后台,习惯性的用admin admin竟然进去了,浏览一番发现可以配置上传文件类型于是配置上传类型如图: ) l7 {# h2 G. H$ |6 e4 f, c
3 b9 |1 K8 z4 g$ M9 S1 t
$ ~( S- l- J }: R! Q/ m' b
) R! |; o- [: `
- Y U) s/ K% o然后去找地方上传,上传的时候发现虽然配置了asp、aspx但是仍然上不上去,还曾经一度用后台的sql命令用db权限备份一个webshell,但是由于权限设置问题导致拿webshell失败,抽了一支烟,沉思了半会,决定在增加个上传类型cer,看看果然可以成功上传,如图:
+ s4 V4 `3 V0 E, y2 o) ^. {
; L( p2 y2 p: s" y
; k) Z; T' v5 B2 f& L3 I 4 U! l; M, C/ S. M
2、各种方式尝试反弹3389
6 H, ^8 E) }+ o2 G4 k拿菜刀连接执行ipconfig /all,发现是内网,如图:
& k. R9 F- y) E$ X5 v( B% I 2 Z" ], H2 M5 I6 u( Y" Z+ z
1 A+ b9 K6 f3 A: J5 ^* _# d0 v
服务器开了3389,下面我们想办法反弹出3389,笔者测试用lcx,tunna,reDuh,均以失败告终,貌似像开了TCP/IP筛选限制3389登陆,好吧我们想办法关闭掉这个,方法有两种一种是用mt.exe执行,笔者这里用修改注册表的方式修改,方法如下:
6 P0 c I, G- O" x ) F2 Z* D7 d8 h7 S7 V5 z
TCP/IP筛选在注册表里有三处,分别是:
. u4 I. ^ `/ M; dHKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip
X( ?' s: _* m1 P, J! n3 N/ m3 dHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip a2 S$ V) P8 i4 J
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip 2 a/ M' t& @9 }* j. x0 I0 D
/ Z: Z5 J2 P$ L+ t. Q' n' g; _* k导出到自己所指定的目录进行修改: 6 e) k5 z( D% c
regedit -e D:\ 网站目录\1.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
$ K4 j8 n* ~3 }, u! l8 f& M2 K4 N# Sregedit -e D:\ 网站目录\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip
" L, r- h3 d% |' w+ }regedit -e D:\ 网站目录\3.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
/ F1 F" u' `5 R4 C ( M" w+ U: U$ j" V+ y
然后再把三个文件里中的:
$ b6 P1 [ z. h0 P“EnableSecurityFilters"=dword:00000001”改为:“EnableSecurityFilters"=dword:00000000”
3 f0 J- i; S% w; p再将以上三个文件分别导入注册表: # {% d& Y u8 K1 b- C; `
regedit -s D:\网站目录\1.reg 5 S$ J: i! v6 _
regedit -s D:\网站目录\2.reg 6 p5 a5 A; V% N0 l) r( j
regedit -s D:\ 网站目录\3.reg ' N1 l! S2 O& P" }$ m
重启服务器即可! 8 V# X; o" k3 `% m' [0 p' n7 e
但是导出注册表打开看貌似不是TCP/IP筛选限制,因为找不到EnableSecurityFilters,好吧看来不是筛选限制,那怎么办,据说国外有很好的工具可以正则代理,我分析很有可能是做了安全策略导致的,因为我把防火墙相关的服务都关掉也不行,操家伙,工具名称叫:reGeorg-master,下面看我操作,先把这个代理脚本tunnel.aspx上传然后执行 " T7 n4 u O1 V: G
1 l0 e9 _' S0 M2 ?# p) F % M& O7 o0 ?& p5 c1 f
" x$ u& p1 f/ X7 a- i$ u* W; Z* ~
然后还需要安装个程序SocksCap,然后加载如图: - n3 S5 z# ~9 ^) f" x4 p
- i2 p! A. f+ o/ N' A ( k: t, Z5 U3 @ r, |9 F
下面我们开始用mstsc连接内网ip,首先连接10.177.2.14,结果连接不出来,连接另一个内网Ip 10.177.250.1也失败,后来干脆netstat –an一下发现目标机连接到10.177.2.11,端口是1433,如图: 2 {% c; R. c* G) Y
) }' X: s/ T* y% C; ], K
1 _" N; `8 p9 K P' ~2 Z+ k' D; e2 Q
 & Y' i7 X( `# H7 c
! [- O R* m; \9 ^% R) g! z既然使用s5正向代理,那可以试着连接一下这台数据库服务器3389看看,连了一下果然是可以连通如图: * P* r7 I8 o8 B+ X& j. V
, Y1 d! `% j9 [3 M6 W1 s* i) m
$ \! L) J% Y) d. B4 i ~ ' @2 a7 ?4 T" q: j c' |: X
8 W1 k. n: Y }0 T$ W
2、数据库提权与ms15-051提权双进内网服务器
7 \7 W. J% |5 M( @; a/ J# z# rOK,现在的思路是翻网站数据库配置文件,找找sa密码然后先给10.177.2.11提权,然后再在11里面连接目标3389,没翻到sa密码此处略去300字,不过翻到一个账号是sa权限,连接数据库执行命令如图:
0 e" g; x U. K m n4 e$ X% O5 _
# ]( u" D. |, o- H$ t7 H7 K ; ^ [& ^1 u. ]
$ \( g+ X# K' d: n R( ]
添加账号密码的过程就不写了,肯定是可以进10.177.2.11了,下面我们还的给目标机添加账号密码,经提前测试,发现存在ms15-051漏洞,直接上exp执行命令如图:
' j; h. i& X" R! b/ ?$ d
2 D/ q2 u. ]% b# l4 y) g * R% i* O, {8 B. H& Q# J( I
 # V0 M) k9 B* I5 g
同样添加账号密码,终于进了目标站的远程桌面如图: 4 \5 H- z" Q2 i3 R, \2 N4 l

5 m, v( l7 Q! {9 X总结:至此这个网站的漏洞算是测试完了,测试中途有些卡顿,主要技术问题是反弹3389,测试各种反弹工具都失败,后来经验证不是做了TCP/IP筛选,我用远控也无法上线,貌点像通不了外网的样子,但疑惑的是为什么数据库服务器的3389却可以代理出来,同样在数据库服务器中远控也无法上线,如果有遇到过这样的朋友,请回贴不吝赐教。。。先在这里谢谢大家了。。。 , p" k+ e' v7 c+ ^/ y$ w
3 Y( w4 p. v+ z$ ?) `8 t o" G) L/ q( i; {, s. K! b
1 {4 N$ o2 x y |