“原来是这样,用asp的单独后台管理程序,生成前台纯html文件,如果不穷举爬找,还真的找不到,这个full使用的这台服务器,莫非是卡巴斯基企业客户的服务器?”
爬找程序继续运行,淼风抬头看了一眼窗外,“看来是这样了,只有是他的客户,为了避免不必要的麻烦,他必须像对待自己的主机那样去做防护。”摸了摸鼻子,淼风喝了口饮料,“asp脚本,服务器使用的应该是window,那这台服务器必须拿下,我到是看一下,为什么我的远程溢出攻击居然无效。”
爬找程序停止,标红的mdb文件链接地址让淼风笑了一下,“不规则乱码的文件存放目录,不穷举还真找不到。”浏览器打开链接,将mdb数据库文件下载下来,user表找到了后台登陆账号和账号对应的MD5加密的密码。
调用自己破解辅助系统,碰撞解密MD5密码,淼风顺利的登陆了web后台。
翻看了一下web后台的各个页面,淼风找到了一个产品添加页面,很好,页面存在上传选项!
调用burpsuite,00突破上传,很顺利拿到shell!查看服务器组件,有些意外,竟然支持wscript.shell。执行whoami命令,提示network_service权限。
摸了摸鼻子,淼风点了点头。“权限被限制……本地提权试一下。”
recycler目录上传Churrasco.exe,写入失败,更换目录C:\Inetpub,测试上传,成功!本地溢出提权!成功!
一句注册表操作REG_ADD_HKLM\SYSTEM\CurrentControlSet\Control\Terminal"_"Server_/v_fDenyTSConnections_/t_REG_DWORD_/d_00000000_/f,开启3389远程链接!
查看注册表防火墙选项HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List\3389:TCP,回显3389:TCP:*:Enabled:@xpsp2res.dll,-22009没有禁用远程桌面连接,登陆3389,cmd执行netstat_-ano,找到full链接的ip!深吸了口气,淼风开始翻看这台服务器的配置,不久淼风的双眼闪动了起来。
“没想到,F4D没有让我兴奋,full你倒是给了我一个意外,莫非full只是你的一个马甲?你的真实身份是谁?”
服务器的组策略每一项都进行了设置,而且是恰到好处的设置,甚至一些系统服务他都做了自行修改,系统防火墙如果不是担心这家医药公司网管的疑惑,或许full会做的更加到位!
留下自己的后门,淼风握了握双手,“留着以后再看吧,也该会会这个full了。”
ps:最近事情太多,更新对不住,这几天会恢复,如果可以爆发补偿