eWebEditor编辑器漏洞利用
Xp-sp3:

Server-2003sp1:

一:破解MDB密码
eWebEditor编辑器漏洞利用,首先在被攻击者上,安装IIS服务,上个任务已经完成过了,这里不做过多的赘述。
首先,解压缩eWebEditor网站编辑器及利用软件

我们重命名,解压后的文件夹,将解压后的文件夹,放入WWWROOT文件夹下


接下来,我们回到,攻击者机器上测试。

有这个页面,表示刚才的操作是正确的。
接下来,我们下载MDB数据库,进行破解密码
改掉网页的路径地址,再回车下载


将该文件,放入物理主机中,并打开

打开后,找到System,sys_UserName表示:用户名
sys_UserPass表示:密码
我们将数据复制。

打开浏览器,进入CMD5网站,进行解密,将数据贴入
这样就可以知道密码了

回到攻击机上,我们通过得到的密码,登录这个网站测试。


测试结果,登陆成功
二:上传木马
我们登录完成后,点击样式管理

找到,s_popup这个样式,点击设置,

我们在其他类型中,添加一个asp类型

点击提交


提交成功后,接下来,我们将准备好的WebShell进行上传
在浏览路径上输入地址。http://192.168.67.150/eWebEditor/popup.asp(这里的IP不等于你用的IP,具体看自己配置的参数)

点击第四个按钮,插入木马文件,



接下来。我们登录eWebEdit后台

接下来,点击上传文件管理

选择目录为popup,

选择第一个,点击右键,点击属性

将连接复制,在IE里输入地址即可:
http://192.168.67.150/eWebEditor/UploadFile/2020511163437940.asp(这里的IP看自己的具体配置参数)

输入密码:8888进行登录

三:提权
进行提权操作。
首先,我们在eWebEditor网页的编辑器上,选中一句话木马的文件,右键属性,


复制他的地址,
打开中国菜刀软件,点击添加,

在将刚才复制的地址贴入
http://192.168.67.150/eWebEditor/UploadFile/202051116350457.asp(具体看自己的配置参数)
输入一句话木马的密码:chopper
点击添加即可

接下来,我们双击进入视图,再将程序上传到WWWROOT的目录下

接下来,我们上传文件


打开虚拟终端,进行提权操作,但是这里我们换一种方式进行提权,我们使用WebShell进行提权
打开上次登录进去的wxy.exe浏览器的入口来操作
我们找到CMD命令

指明shell的目录,

敲入ipconfig测试是否成功,结果是成功的

接下来,我们就可以使用命令,将刚才传入的程序wollf木马进行执行,开启后门


结果表示,我们的后门程序可以在,IIS服务器上运行。
