eWebEditor編輯器漏洞利用


eWebEditor編輯器漏洞利用

Xp-sp3

 

 

 

Server-2003sp1

 

一:破解MDB密碼

eWebEditor編輯器漏洞利用,首先在被攻擊者上,安裝IIS服務,上個任務已經完成過了,這里不做過多的贅述。

首先,解壓縮eWebEditor網站編輯器及利用軟件

 

我們重命名,解壓后的文件夾,將解壓后的文件夾,放入WWWROOT文件夾下

 

 

 

  

接下來,我們回到,攻擊者機器上測試。

 

 

 

有這個頁面,表示剛才的操作是正確的。

接下來,我們下載MDB數據庫,進行破解密碼

改掉網頁的路徑地址,再回車下載

 

 

 

 

 

 

 

 

將該文件,放入物理主機中,並打開

 

 

 

 

打開后,找到Systemsys_UserName表示:用戶名

sys_UserPass表示:密碼

我們將數據復制。

 

 

  

打開瀏覽器,進入CMD5網站,進行解密,將數據貼入

這樣就可以知道密碼了

 

 

 

 

回到攻擊機上,我們通過得到的密碼,登錄這個網站測試。

 

 

 

 

 

 

測試結果,登陸成功

 

 

 

二:上傳木馬

我們登錄完成后,點擊樣式管理

 

 

 

 

找到,s_popup這個樣式,點擊設置,

 

 

 

 

我們在其他類型中,添加一個asp類型

 

 

 

 

點擊提交

 

 

 

 

 

 

 

 

提交成功后,接下來,我們將准備好的WebShell進行上傳

在瀏覽路徑上輸入地址。http://192.168.67.150/eWebEditor/popup.asp(這里的IP不等於你用的IP,具體看自己配置的參數)

 

 

 

 

點擊第四個按鈕,插入木馬文件,

 

 

 

 

 

 

 

 

  

接下來。我們登錄eWebEdit后台

 

 

 

 

接下來,點擊上傳文件管理

 

 

 

 

選擇目錄為popup

 

 

 

選擇第一個,點擊右鍵,點擊屬性

 

 

 

 

將連接復制,在IE里輸入地址即可:

http://192.168.67.150/eWebEditor/UploadFile/2020511163437940.asp(這里的IP看自己的具體配置參數)

 

 

輸入密碼:8888進行登錄

 

 

 

三:提權

進行提權操作。

首先,我們在eWebEditor網頁的編輯器上,選中一句話木馬的文件,右鍵屬性,

 

 

 

 

 

復制他的地址,

打開中國菜刀軟件,點擊添加,

 

 

在將剛才復制的地址貼入

http://192.168.67.150/eWebEditor/UploadFile/202051116350457.asp(具體看自己的配置參數)

輸入一句話木馬的密碼:chopper

點擊添加即可

 

 

 

接下來,我們雙擊進入視圖,再將程序上傳到WWWROOT的目錄下

 

 

接下來,我們上傳文件

 

 

 

 

 

 

打開虛擬終端,進行提權操作,但是這里我們換一種方式進行提權,我們使用WebShell進行提權

打開上次登錄進去的wxy.exe瀏覽器的入口來操作

我們找到CMD命令

 

 

 

指明shell的目錄,

 

 

 

敲入ipconfig測試是否成功,結果是成功的

 

 

 

接下來,我們就可以使用命令,將剛才傳入的程序wollf木馬進行執行,開啟后門

 

 

 

 

結果表示,我們的后門程序可以在,IIS服務器上運行。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM