星期六游戏也打了一天了,晚上和基友聊天无事做,点开了fofa 选了一下台湾,顺手点了一个,俗话说柿子要找软的捏,额!下面这个图看着感觉有戏,还是尼玛09年的公告,那就开始吧!

信息收集

因为在fofa里面我手动选择的系统是Windows + IIS6的组合,所以这里系统环境基本确定。

系统:Windows server 2003 +IIS6

端口:80,8080,3306,还有一个1433也开发了,傻蛋没检测出来

建站:不清楚呢!感觉没看到过呢

80端口:

这里是一个asp的视频展示网站,但是居然没有注入,用御剑找到后台地址 2kb.me/admin/login.asp

御剑还找到一个phpmyadmin的地址,但是这里我先放着,实在不行再去爆破。

下面是8080的应用,一个所谓“教室预约系统”,账号是可选的,这种后台应该没有验证码之类的东西,准备爆破一波!

爆破你妹儿啊!直接弱口令就进去了,但是很烦的是进去之后点了两圈没什么可用的东西。

转折开始了

80端口的主站太简单了,并且这种站御剑简单的看了一下目录,然后注入也没有,

8080端口更是没用,后台弱口令进去之后没有任何可以利用的地方。

这个时候点开刚刚扫到的phpmyadmin,

卧槽

居然不用密码直接进的吗?那还说个JJ,然后轻车熟路,还是明文的密码。

明文密码,免去破解

登陆后台

后台没找到其他的,就上传试一手,然后搞定。上传点

 

上传图片木马,结合IIS的解析漏洞。成功解析

真的是

 平淡无波澜

 

 

提权

都看到这里了,感觉也没有什么技术,提权这里有点点小插曲,这个站因为有phpmyadmin,所以也支持了拍黄片(php),但是aspx不行,外加好像还有杀毒软件这种可恶的东西,耽搁了我点时间,现在开始补上。

因为有杀毒,菜刀是没杀,但是不能执行命令,应该是权限有点低的原因吧!命令各种不能执行,直接在虚拟机里面拷贝出了一个cmd上传之,OJBK,

不能执行命令解决了,那么停下来分析一波先!

成功执行命令

 

当时提权有几个方案

1,就是手里收藏很多年的exp上去秒一下试试。

2,翻一下配置文件,因为是看了1433端口的,说不定还是高权限,工具都翻出来了。

3,上个MSF处理的马,然后各种方法提权。

4,这个方式本我是没想到的,但是刚看博客的时候发现一个小伙子的博客提醒了一下,DLL劫持,很早土司就出过一个DLL后门,但是那个经常被杀,所以就没怎么用了。但是确实是一个方法,劫持WinRAR或者其他的程序,说简单点就是改个名字,免杀一下就可以了。

最后

就是我用的方法,执行我的处理过的CS马(有AV,不然上不了)直接用ms15-051秒了

上个CS马之后,直接用上面的插件试一下,直接就秒了。

这里dumphash的时候遇到点问题,可能是马的进程被杀毒给拦截了,这些动作没执行成功,我直接inject了其他的system的进程,然后执行

如下图出错的成功的

好了,差不多了,这里说一下小插曲,之前感觉asp权限太低了,所以准备试一下php的权限看怎么样,结果上了一个”硬盘角里面找出来的加密混淆php大马”,当时百分之八十的大马已经被杀了,这个是没被杀的,但是尴尬的事情出现了,不知道密码,机智的我用burp跑了一下之后出现了这个

然后玩儿脱,

 

如果以后再闲得慌,就来一波内网!