看我如何突破某主机卫士搞定asp站点

各位小伙伴大家好,今天给大家带来一个简单粗暴的渗透测试全记录。

1

Part1 观全局

首页我看到一个站,我会首先过一遍,如目标站如下

那我的思路首先测试后台弱口令,尝试前台注册登录。

经过尝试,发现存在admin目录,但是admin登录页面未找到,尝试前台注册。

注册的时候有两个选项

按照正常思路来走,我先注册企业账号,成功进入前台企业管理中心

2

part 2 getshell

目标存在某主机卫士

上传webshell时,直接扰乱数据包突破,如

以下上传被某主机卫士拦截时都用以上方法进行突破。

part 2.1

那现在的思路就是找上传,首先发现存在fckeditor编辑器,版本是2.6.6

成功创建asp.asp文件夹,但是目标站不存在解析漏洞,换路线。

part 2.2

当一种上传失败时,不要灰心,目标网站可能存在其他上传点,可能用自写的上传等等。

成功找到第二个上传,依然突破无果,换路径。

3

part 3 成功getshell

企业账号突破无果,我们尝试进行个人账号注册。

找到一个url

直接尝试把jpg改成asp进行上传,果然,直接成功上传asp脚本文件。

访问500,但是无所谓,直接连接,发现被某主机卫士拦截,提示我no hacking。

但是我知道,某主机卫士早已不更新,我觉得我可以突破过去。

首先我尝试输出内容,看是否拦截。

发现一些非敏感命令是可以执行的,然后我尝试利用iis的特性(自动去除%)来尝试绕过,未果。

进行一番尝试,发现把请求改成GET即可绕过。

我们来配合burpsuite来进行利用如菜刀进行连接

现在我们可以利用菜刀进行无限制的文件读取,低权限命令执行。

4

part 4 提权

经过信息收集,发现目标服务器上存在某数字主机卫士的一些产品,直接用exp提权,一可能无法成功,二可能会被某数字主机卫士查杀引起怀疑,所以我决定利用在信息收集阶段发现的sa密码进行提权。

在菜刀中执行,有一些敏感函数无法调用执行,无意发现1433端口对外开放,直接navicat连接上去,cmdshell执行命令,获取system权限。

5

part 5 钓鱼

为了进行下一步动作,为了受害者访问该网站,看到我修改过的信息进行钓鱼攻击,我需要修改某页面中某个值,但是前面也提到,我现在获取到的webshell是低权限,而我数据库获取到的是system权限,所以这里我利用icacls命令设置我要修改的文件的权限为everyone都可读。

然后我就可以在webshell权限下对文件进行修改钓鱼。

6

part 6 维持权限

为了维持权限,我选择获取目标机器的服务器密码,但是这里是非交互式shell,无法进行交互,我选择直接一条命令解决mimikatz需要交互抓密码的问题,最后成功抓到administrator密码。

为了隐藏自己,我选择删除日志,其中windows evtx无法直接删除,因为有进程正在使用,所以我们需要停止服务,然后再删除。

最后无需确认删除日志文件

一审viga/二审akuma

  • 发表于:
  • 原文链接:https://kuaibao.qq.com/s/20190107G16LOX00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券