看我如何突破某主机卫士搞定asp站点

2019-01-07 18,060

各位小伙伴大家好,今天给大家带来一个简单粗暴的渗透测试全记录。


图片不全,敬请谅解



01
Part1 观全局


首页我看到一个站,我会首先过一遍,如目标站如下

那我的思路首先测试后台弱口令,尝试前台注册登录。

经过尝试,发现存在admin目录,但是admin登录页面未找到,尝试前台注册。

注册的时候有两个选项

按照正常思路来走,我先注册企业账号,成功进入前台企业管理中心


02
part 2 getshell



目标存在某主机卫士

上传webshell时,直接扰乱数据包突破,如

以下上传被某主机卫士拦截时都用以上方法进行突破。

part 2.1

那现在的思路就是找上传,首先发现存在fckeditor编辑器,版本是2.6.6

成功创建asp.asp文件夹,但是目标站不存在解析漏洞,换路线。

part 2.2

当一种上传失败时,不要灰心,目标网站可能存在其他上传点,可能用自写的上传等等。
成功找到第二个上传,依然突破无果,换路径。


03
part 3 成功getshell


企业账号突破无果,我们尝试进行个人账号注册。
找到一个url

www.chinabaiker.com.com/upload.asp?xxxxxxx=jpg

直接尝试把jpg改成asp进行上传,果然,直接成功上传asp脚本文件。

访问500,但是无所谓,直接连接,发现被某主机卫士拦截,提示我no hacking。

但是我知道,某主机卫士早已不更新,我觉得我可以突破过去。
首先我尝试输出内容,看是否拦截。

发现一些非敏感命令是可以执行的,然后我尝试利用iis的特性(自动去除%)来尝试绕过,未果。

进行一番尝试,发现把请求改成GET即可绕过。

我们来配合burpsuite来进行利用如菜刀进行连接

现在我们可以利用菜刀进行无限制的文件读取,低权限命令执行。


04
part 4 提权


经过信息收集,发现目标服务器上存在某数字主机卫士的一些产品,直接用exp提权,一可能无法成功,二可能会被某数字主机卫士查杀引起怀疑,所以我决定利用在信息收集阶段发现的sa密码进行提权。

在菜刀中执行,有一些敏感函数无法调用执行,无意发现1433端口对外开放,直接navicat连接上去,cmdshell执行命令,获取system权限。


05
part 5 钓鱼


为了进行下一步动作,为了受害者访问该网站,看到我修改过的信息进行钓鱼攻击,我需要修改某页面中某个值,但是前面也提到,我现在获取到的webshell是低权限,而我数据库获取到的是system权限,所以这里我利用icacls命令设置我要修改的文件的权限为everyone都可读。

icacls 1.txt /grant everyone:(F)

然后我就可以在webshell权限下对文件进行修改钓鱼。


06
part 6 维持权限


为了维持权限,我选择获取目标机器的服务器密码,但是这里是非交互式shell,无法进行交互,我选择直接一条命令解决mimikatz需要交互抓密码的问题,最后成功抓到administrator密码。

为了隐藏自己,我选择删除日志,其中windows evtx无法直接删除,因为有进程正在使用,所以我们需要停止服务,然后再删除。

net stop eventlog

最后无需确认删除日志文件

del c:\Windows\System32\Winev\Logs\* /Q

审viga/二审akuma

↙↙↙ 点击 ”阅读原文“ 与作者展开话题探讨,直面交流

本文作者:Jumbo

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/94871.html

Tags:
评论  (3)
快来写下你的想法吧!
  • 四爷 2019-01-07 23:08:03

    过程几个坎坷点
    1×找真正能上传的点
    2×突破360上传
    3×突破360连接webshell
    Part5其实是客户的一个需求验证,能低权限webshell写钓鱼文件页面。

  • @CQY@独自等待@ 2019-01-08 5:49:17

    某主机卫士好像只检测各类菜刀工具提交的Post数据包,4提权到6权限维持个人更习惯在msf下操作。文笔和排版都不错,就是在小程序里看这篇文章的日志路径缺少\。

Jumbo

文章数:1 积分: 20

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号