eWebEditor编辑器漏洞利用
Xp-sp3:
Server-2003sp1:
一:破解MDB密码
eWebEditor编辑器漏洞利用,首先在被攻击者上,安装IIS服务,上个任务已经完成过了,这里不做过多的赘述。
首先,解压缩eWebEditor网站编辑器及利用软件
我们重命名,解压后的文件夹,将解压后的文件夹,放入WWWROOT文件夹下
接下来,我们回到,攻击者机器上测试。
有这个页面,表示刚才的操作是正确的。
接下来,我们下载MDB数据库,进行破解密码
改掉网页的路径地址,再回车下载
将该文件,放入物理主机中,并打开
打开后,找到System,sys_UserName表示:用户名
sys_UserPass表示:密码
我们将数据复制。
打开浏览器,进入CMD5网站,进行解密,将数据贴入
这样就可以知道密码了
回到攻击机上,我们通过得到的密码,登录这个网站测试。
测试结果,登陆成功
二:上传木马
我们登录完成后,点击样式管理
找到,s_popup这个样式,点击设置,
我们在其他类型中,添加一个asp类型
点击提交
提交成功后,接下来,我们将准备好的WebShell进行上传
在浏览路径上输入地址。http://192.168.67.150/eWebEditor/popup.asp(这里的IP不等于你用的IP,具体看自己配置的参数)
点击第四个按钮,插入木马文件,
接下来。我们登录eWebEdit后台
接下来,点击上传文件管理
选择目录为popup,
选择第一个,点击右键,点击属性
将连接复制,在IE里输入地址即可:
http://192.168.67.150/eWebEditor/UploadFile/2020511163437940.asp(这里的IP看自己的具体配置参数)
输入密码:8888进行登录
三:提权
进行提权操作。
首先,我们在eWebEditor网页的编辑器上,选中一句话木马的文件,右键属性,
复制他的地址,
打开中国菜刀软件,点击添加,
在将刚才复制的地址贴入
http://192.168.67.150/eWebEditor/UploadFile/202051116350457.asp(具体看自己的配置参数)
输入一句话木马的密码:chopper
点击添加即可
接下来,我们双击进入视图,再将程序上传到WWWROOT的目录下
接下来,我们上传文件
打开虚拟终端,进行提权操作,但是这里我们换一种方式进行提权,我们使用WebShell进行提权
打开上次登录进去的wxy.exe浏览器的入口来操作
我们找到CMD命令
指明shell的目录,
敲入ipconfig测试是否成功,结果是成功的
接下来,我们就可以使用命令,将刚才传入的程序wollf木马进行执行,开启后门
结果表示,我们的后门程序可以在,IIS服务器上运行。