eWebEditor编辑器漏洞利用


eWebEditor编辑器漏洞利用

Xp-sp3

 

 

 

Server-2003sp1

 

一:破解MDB密码

eWebEditor编辑器漏洞利用,首先在被攻击者上,安装IIS服务,上个任务已经完成过了,这里不做过多的赘述。

首先,解压缩eWebEditor网站编辑器及利用软件

 

我们重命名,解压后的文件夹,将解压后的文件夹,放入WWWROOT文件夹下

 

 

 

  

接下来,我们回到,攻击者机器上测试。

 

 

 

有这个页面,表示刚才的操作是正确的。

接下来,我们下载MDB数据库,进行破解密码

改掉网页的路径地址,再回车下载

 

 

 

 

 

 

 

 

将该文件,放入物理主机中,并打开

 

 

 

 

打开后,找到Systemsys_UserName表示:用户名

sys_UserPass表示:密码

我们将数据复制。

 

 

  

打开浏览器,进入CMD5网站,进行解密,将数据贴入

这样就可以知道密码了

 

 

 

 

回到攻击机上,我们通过得到的密码,登录这个网站测试。

 

 

 

 

 

 

测试结果,登陆成功

 

 

 

二:上传木马

我们登录完成后,点击样式管理

 

 

 

 

找到,s_popup这个样式,点击设置,

 

 

 

 

我们在其他类型中,添加一个asp类型

 

 

 

 

点击提交

 

 

 

 

 

 

 

 

提交成功后,接下来,我们将准备好的WebShell进行上传

在浏览路径上输入地址。http://192.168.67.150/eWebEditor/popup.asp(这里的IP不等于你用的IP,具体看自己配置的参数)

 

 

 

 

点击第四个按钮,插入木马文件,

 

 

 

 

 

 

 

 

  

接下来。我们登录eWebEdit后台

 

 

 

 

接下来,点击上传文件管理

 

 

 

 

选择目录为popup

 

 

 

选择第一个,点击右键,点击属性

 

 

 

 

将连接复制,在IE里输入地址即可:

http://192.168.67.150/eWebEditor/UploadFile/2020511163437940.asp(这里的IP看自己的具体配置参数)

 

 

输入密码:8888进行登录

 

 

 

三:提权

进行提权操作。

首先,我们在eWebEditor网页的编辑器上,选中一句话木马的文件,右键属性,

 

 

 

 

 

复制他的地址,

打开中国菜刀软件,点击添加,

 

 

在将刚才复制的地址贴入

http://192.168.67.150/eWebEditor/UploadFile/202051116350457.asp(具体看自己的配置参数)

输入一句话木马的密码:chopper

点击添加即可

 

 

 

接下来,我们双击进入视图,再将程序上传到WWWROOT的目录下

 

 

接下来,我们上传文件

 

 

 

 

 

 

打开虚拟终端,进行提权操作,但是这里我们换一种方式进行提权,我们使用WebShell进行提权

打开上次登录进去的wxy.exe浏览器的入口来操作

我们找到CMD命令

 

 

 

指明shell的目录,

 

 

 

敲入ipconfig测试是否成功,结果是成功的

 

 

 

接下来,我们就可以使用命令,将刚才传入的程序wollf木马进行执行,开启后门

 

 

 

 

结果表示,我们的后门程序可以在,IIS服务器上运行。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM