看我如何突破某主机卫士搞定asp站点

  • A+
所属分类:未分类

看我如何突破某主机卫士搞定asp站点

各位小伙伴大家好,今天给大家带来一个简单粗暴的渗透测试全记录。

图片不全,敬请谅解

看我如何突破某主机卫士搞定asp站点

01
Part1 观全局

首页我看到一个站,我会首先过一遍,如目标站如下

看我如何突破某主机卫士搞定asp站点

那我的思路首先测试后台弱口令,尝试前台注册登录。
看我如何突破某主机卫士搞定asp站点

经过尝试,发现存在admin目录,但是admin登录页面未找到,尝试前台注册。

注册的时候有两个选项
看我如何突破某主机卫士搞定asp站点

按照正常思路来走,我先注册企业账号,成功进入前台企业管理中心
看我如何突破某主机卫士搞定asp站点

看我如何突破某主机卫士搞定asp站点
02
part 2 getshell

目标存在某主机卫士
看我如何突破某主机卫士搞定asp站点

上传webshell时,直接扰乱数据包突破,如

看我如何突破某主机卫士搞定asp站点

以下上传被某主机卫士拦截时都用以上方法进行突破。

part 2.1

那现在的思路就是找上传,首先发现存在fckeditor编辑器,版本是2.6.6
看我如何突破某主机卫士搞定asp站点

成功创建asp.asp文件夹,但是目标站不存在解析漏洞,换路线。
看我如何突破某主机卫士搞定asp站点

part 2.2

当一种上传失败时,不要灰心,目标网站可能存在其他上传点,可能用自写的上传等等。
成功找到第二个上传,依然突破无果,换路径。

看我如何突破某主机卫士搞定asp站点

看我如何突破某主机卫士搞定asp站点
03
part 3 成功getshell

企业账号突破无果,我们尝试进行个人账号注册。
找到一个url

www.chinabaiker.com.com/upload.asp?xxxxxxx=jpg

直接尝试把jpg改成asp进行上传,果然,直接成功上传asp脚本文件。

访问500,但是无所谓,直接连接,发现被某主机卫士拦截,提示我no hacking。

但是我知道,某主机卫士早已不更新,我觉得我可以突破过去。
首先我尝试输出内容,看是否拦截。

看我如何突破某主机卫士搞定asp站点

发现一些非敏感命令是可以执行的,然后我尝试利用iis的特性(自动去除%)来尝试绕过,未果。

进行一番尝试,发现把请求改成GET即可绕过。

我们来配合burpsuite来进行利用如菜刀进行连接
看我如何突破某主机卫士搞定asp站点
现在我们可以利用菜刀进行无限制的文件读取,低权限命令执行。

看我如何突破某主机卫士搞定asp站点
04
part 4 提权

经过信息收集,发现目标服务器上存在某数字主机卫士的一些产品,直接用exp提权,一可能无法成功,二可能会被某数字主机卫士查杀引起怀疑,所以我决定利用在信息收集阶段发现的sa密码进行提权。

在菜刀中执行,有一些敏感函数无法调用执行,无意发现1433端口对外开放,直接navicat连接上去,cmdshell执行命令,获取system权限。

看我如何突破某主机卫士搞定asp站点
05
part 5 钓鱼

为了进行下一步动作,为了受害者访问该网站,看到我修改过的信息进行钓鱼攻击,我需要修改某页面中某个值,但是前面也提到,我现在获取到的webshell是低权限,而我数据库获取到的是system权限,所以这里我利用icacls命令设置我要修改的文件的权限为everyone都可读。

icacls 1.txt /grant everyone:(F)

然后我就可以在webshell权限下对文件进行修改钓鱼。

看我如何突破某主机卫士搞定asp站点
06
part 6 维持权限

为了维持权限,我选择获取目标机器的服务器密码,但是这里是非交互式shell,无法进行交互,我选择直接一条命令解决mimikatz需要交互抓密码的问题,最后成功抓到administrator密码。

为了隐藏自己,我选择删除日志,其中windows evtx无法直接删除,因为有进程正在使用,所以我们需要停止服务,然后再删除。

net stop eventlog

最后无需确认删除日志文件

del c:\Windows\System32\Winev\Logs\* /Q

审viga/二审akuma

看我如何突破某主机卫士搞定asp站点

↙↙↙ 点击 ”阅读原文“ 与作者展开话题探讨,直面交流

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: