搜索
查看: 432|回复: 2

记一次简单渗透

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2013-8-27 15:49:43 | 显示全部楼层 |阅读模式

目标站点www.xxoo.com

主站某不知名程序,估计是自己开发的!

典型的win2k03+iis6.0的服务器

打开首页,全是图片,感觉很蛋疼,想找注入点什么的,连条动态的uri都没找到,如图中所示

也懒得跑百度谷歌了,尝试了下后台弱口令无果后,直接丢JSky扫去了,心想看看能不能扫出什么!

然后朋友叫就出去了下,回来后看了看已经扫完了,往漏洞结果那里一邱,顿时亮瞎了我钛合金狗眼

发现显示高危漏洞,iis写权限的,难道真的RP爆发?

然后就屁颠屁颠的用老兵的工具测试了下,先写了个test.txt

然后一访问发现ok了,哈哈,现如今iis写权限几乎已经绝迹了,总算RP爆发了一次,一扫近期晦气!

然后速度写个了图片马,上去菜刀一连接成功之!

上了个大马看了看,权限还算不错,不过不支持aspx,还好wscript.shell 没被关闭,这个就有希望了!

自定义了个cmd,然后执行systeminfo命令看看,发现补丁没打什么,然后就是各种上exp执行,蛋疼的是pr  ms11080  ms11046.exe都失败了...........

最新用iis6.0溢出的exp试了试,发现回显  Can not find wmiprvse.exe,执行了几次都是这样

百度了下解决的方法,详情请参考http://lcx.cc/?i=2666

手一贱就去测试了下ms12020,这个大家都熟悉的,心想死马当活马医吧!

反复执行了几次命令,去网站看了下,一刷新发现网站趴下了,估计是成功了,如图:

然后就是坐等重启完毕了!

过了段时间刷新下浏览器,发现网页可以打开了,执行命令发现果然可以了,如图“

[url=http://www.yzhk.net/wp-content/uploads/2013/05/N90@EZ5R_Q72RGJC@XY7K.jpg][img=0,199]http://www.yzhk.net/wp-content/uploads/2013/05/N90@EZ5R_Q72RGJC@XY7K.jpg[/img][/url]

成功溢出得到system权限,然后就直接去执行net  user命令添加账户,都添加不上去,激活guest也不行,自己传了个net.exe也不行,

得到了system权限都日不下来,我就真的该自杀了,然后想了想,打算替换shift,然后去找替换shift的批处理,突然发现了getpass,怎么把这玩意给忘记了,要是能直接读出管理员的密码就简单了

然后上传执行,发现卡住了,然后等了一下成功回显了,管理员的密码就出来了,如图:

然后成功连接上去了,发现这奇葩的服务器,应该是奇葩的管理员!

点击我的电脑  — 然后管理,发现木有本地用户和组这个管理项,如图,自己比对就知道!


过段时间可能会取消签到功能了
专业回帖 该用户已被删除
发表于 2013-8-30 01:41:47 | 显示全部楼层
找到好贴不容易,我顶你了,谢了
专业回帖 该用户已被删除
发表于 2013-8-30 14:46:26 | 显示全部楼层
我抢、我抢、我抢沙发~
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表