eWebEditor編輯器漏洞利用
Xp-sp3:

Server-2003sp1:

一:破解MDB密碼
eWebEditor編輯器漏洞利用,首先在被攻擊者上,安裝IIS服務,上個任務已經完成過了,這里不做過多的贅述。
首先,解壓縮eWebEditor網站編輯器及利用軟件

我們重命名,解壓后的文件夾,將解壓后的文件夾,放入WWWROOT文件夾下


接下來,我們回到,攻擊者機器上測試。

有這個頁面,表示剛才的操作是正確的。
接下來,我們下載MDB數據庫,進行破解密碼
改掉網頁的路徑地址,再回車下載


將該文件,放入物理主機中,並打開

打開后,找到System,sys_UserName表示:用戶名
sys_UserPass表示:密碼
我們將數據復制。

打開瀏覽器,進入CMD5網站,進行解密,將數據貼入
這樣就可以知道密碼了

回到攻擊機上,我們通過得到的密碼,登錄這個網站測試。


測試結果,登陸成功
二:上傳木馬
我們登錄完成后,點擊樣式管理

找到,s_popup這個樣式,點擊設置,

我們在其他類型中,添加一個asp類型

點擊提交


提交成功后,接下來,我們將准備好的WebShell進行上傳
在瀏覽路徑上輸入地址。http://192.168.67.150/eWebEditor/popup.asp(這里的IP不等於你用的IP,具體看自己配置的參數)

點擊第四個按鈕,插入木馬文件,



接下來。我們登錄eWebEdit后台

接下來,點擊上傳文件管理

選擇目錄為popup,

選擇第一個,點擊右鍵,點擊屬性

將連接復制,在IE里輸入地址即可:
http://192.168.67.150/eWebEditor/UploadFile/2020511163437940.asp(這里的IP看自己的具體配置參數)

輸入密碼:8888進行登錄

三:提權
進行提權操作。
首先,我們在eWebEditor網頁的編輯器上,選中一句話木馬的文件,右鍵屬性,


復制他的地址,
打開中國菜刀軟件,點擊添加,

在將剛才復制的地址貼入
http://192.168.67.150/eWebEditor/UploadFile/202051116350457.asp(具體看自己的配置參數)
輸入一句話木馬的密碼:chopper
點擊添加即可

接下來,我們雙擊進入視圖,再將程序上傳到WWWROOT的目錄下

接下來,我們上傳文件


打開虛擬終端,進行提權操作,但是這里我們換一種方式進行提權,我們使用WebShell進行提權
打開上次登錄進去的wxy.exe瀏覽器的入口來操作
我們找到CMD命令

指明shell的目錄,

敲入ipconfig測試是否成功,結果是成功的

接下來,我們就可以使用命令,將剛才傳入的程序wollf木馬進行執行,開啟后門


結果表示,我們的后門程序可以在,IIS服務器上運行。
