图片不全,敬请谅解
首页我看到一个站,我会首先过一遍,如目标站如下
那我的思路首先测试后台弱口令,尝试前台注册登录。
经过尝试,发现存在admin目录,但是admin登录页面未找到,尝试前台注册。
注册的时候有两个选项
按照正常思路来走,我先注册企业账号,成功进入前台企业管理中心
目标存在某主机卫士
上传webshell时,直接扰乱数据包突破,如
以下上传被某主机卫士拦截时都用以上方法进行突破。
那现在的思路就是找上传,首先发现存在fckeditor编辑器,版本是2.6.6
成功创建asp.asp文件夹,但是目标站不存在解析漏洞,换路线。
当一种上传失败时,不要灰心,目标网站可能存在其他上传点,可能用自写的上传等等。
成功找到第二个上传,依然突破无果,换路径。
企业账号突破无果,我们尝试进行个人账号注册。
找到一个url
www.chinabaiker.com.com/upload.asp?xxxxxxx=jpg
直接尝试把jpg改成asp进行上传,果然,直接成功上传asp脚本文件。
访问500,但是无所谓,直接连接,发现被某主机卫士拦截,提示我no hacking。
但是我知道,某主机卫士早已不更新,我觉得我可以突破过去。
首先我尝试输出内容,看是否拦截。
发现一些非敏感命令是可以执行的,然后我尝试利用iis的特性(自动去除%)来尝试绕过,未果。
进行一番尝试,发现把请求改成GET即可绕过。
我们来配合burpsuite来进行利用如菜刀进行连接
现在我们可以利用菜刀进行无限制的文件读取,低权限命令执行。
经过信息收集,发现目标服务器上存在某数字主机卫士的一些产品,直接用exp提权,一可能无法成功,二可能会被某数字主机卫士查杀引起怀疑,所以我决定利用在信息收集阶段发现的sa密码进行提权。
在菜刀中执行,有一些敏感函数无法调用执行,无意发现1433端口对外开放,直接navicat连接上去,cmdshell执行命令,获取system权限。
为了进行下一步动作,为了受害者访问该网站,看到我修改过的信息进行钓鱼攻击,我需要修改某页面中某个值,但是前面也提到,我现在获取到的webshell是低权限,而我数据库获取到的是system权限,所以这里我利用icacls命令设置我要修改的文件的权限为everyone都可读。
icacls 1.txt /grant everyone:(F)
然后我就可以在webshell权限下对文件进行修改钓鱼。
为了维持权限,我选择获取目标机器的服务器密码,但是这里是非交互式shell,无法进行交互,我选择直接一条命令解决mimikatz需要交互抓密码的问题,最后成功抓到administrator密码。
为了隐藏自己,我选择删除日志,其中windows evtx无法直接删除,因为有进程正在使用,所以我们需要停止服务,然后再删除。
net stop eventlog
最后无需确认删除日志文件
del c:\Windows\System32\Winev\Logs\* /Q
一审viga/二审akuma
↙↙↙ 点击 ”阅读原文“ 与作者展开话题探讨,直面交流
本文作者:Jumbo
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/94871.html
过程几个坎坷点
1×找真正能上传的点
2×突破360上传
3×突破360连接webshell
Part5其实是客户的一个需求验证,能低权限webshell写钓鱼文件页面。
某主机卫士好像只检测各类菜刀工具提交的Post数据包,4提权到6权限维持个人更习惯在msf下操作。文笔和排版都不错,就是在小程序里看这篇文章的日志路径缺少\。
@@CQY@独自等待@ 修改了下,现在还会吗