实战 | 记一次解析漏洞渗透经历_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

实战 | 记一次解析漏洞渗透经历

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


实战 | 记一次解析漏洞渗透经历

目标 信息如下 环境:windows iis7.5 PHP/5.3.28 看到 iis7.5+php 第一时间就想到了 Fast-CGI 解析漏洞 解析漏洞 页面是一个登入页面,一个二级域名 这里随便找一个图片链接地址然后在链接后面加上/.php 成功解析 http://xxxx.xxxxx.com/images/l.jpg/.php 现在已经确认有解析漏洞,只需要找到上传的地方就可以了 kindeditor 翻 js 文件的时候在里面发现了 kindeditor,也得到了路径 现在来构造一个上传的 html

准备好一句话木马将后缀名改为.docx,然后选择上传,成功上传得到地址! 执行命令 现在拿出我们的蚁剑,添加连接,只有 www 目录的访问权无法跨目录 接下来试试看执行命令,无法执行命令,得到系统 2008 看了一下 phpinfo 被 disable_functions 了 然后我去看了一下他主站是一个 asp 的站,跟这个域名同一台,然后上传了一个 asp 一句话,成功执行了命令 ! 一个 iis 权限,现在也可以看整个 D 盘不再是 www 目录 也支持 aspx 试了一下跟 asp 一样权限也只能看 d 盘 FileZilla_server 翻了翻文件夹找到了个 FileZilla_server 看了下端口 14147 也开放,看了 FileZilla Server Interface.xml 文件我们可以看到它的连接地址:127.0.0.1 及端口:14147,密码这里为空。 reDuh 转发 14147 reDuh 工具可以把内网服务器的端口通过 httptps 隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。 本机——-客户端———(http 隧道)———–服务端——————内网服务器 服务端是个 webshell(针对不同服务器有 aspx,php,jsp 三个版本),客户端是 java 写的,本机执行最好装上 JDK。 把服务端的 webshell 上传到目标服务器,然后访问,我这里是用的 aspx 的 命令行下用客户端连接服务端 java -jar reDuhClient.jar http://xxx.com/r.aspx 使用 nc 本地连接 1010 端口 连接成功会有欢迎提示,之后输入命令 [createTunnel]1234:127.0.0.1:14147 前面的 1234 是本机连接用的端口,中间的 ip 地址是目标服务器的(可以是 webshell 所在服务器也可以是和它同内网的服务器),后面的 14147 是欲连接目标服务器的端口。 成功将 14147 转发出来了! 连接 FileZilla 打开 FileZilla,连接本地的 1234,密码为空 成功登入 添加个用户 权限都点满 然后使用 winscp 连接,可以读取 C 盘文件了 这里替换了粘贴键为 cmd 然后开启 3389 去,然后使用即可 文章来源:HACK学习呀 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

实战 | 记一次解析漏洞渗透经历