某单位旁站GetShell记录
某次HW中遇到的目标,记录一下过程
- 在对
xx.gov.cn
信息收集中发现主页存在某管理系统 - 进入该管理系统,是一个很普通的管理系统
- 尝试admin登录,发现提示admin已经被锁定了
- Xray扫描发现一个备份文件
- 把备份文件下载下来后,发现是ASPX的站,在
Web.config
文件中发现MSSQL的登录密码和系统的默认密码 - 于是尝试用Nmap扫了一下端口,发现MSSQL数据库的端口是开放的,同时还有3389端口
- 直接连MSSQL,成功
- 在数据库中发现登录信息
- 密码是MD5编码过的,但是一眼瞅过去就知道是默认密码的MD5值,随便找一个用户登录即可
- 因为MSSQL只是普通权限,所以没法提权,得尝试在系统里找个上传点写Webshell
- 找到一个上传图片的地方,没有任何过滤,成功写了一个ASPX的马
- 万万没想到ASPX没法解析
- 一筹莫展之际,看了一下上级目录,出来了一个Tomcat的404页面
- 这组合有点奇怪,于是我又上传了一个JSP的马,成功了
- 是个Windows的服务器,看上去好像是在云上
- 上线Viper,抓密码,3389直接连
- 用fscan扫了一下内网,没东西,确实是在云上,任务栏还有VM tools,直接收工睡觉
《某单位旁站GetShell记录》链接:https://xdym11235.com/archives/219.html
具体版权规定详见侧栏版权说明页面