所有的授权实战入侵网站已添加“如何入侵”标签,在侧边栏的归档中选择“如何入侵”即可查看所有文章

MENU

某单位旁站GetShell记录

June 15, 2022 • Read: 1005 • 常山阅读设置

某单位旁站GetShell记录

某次HW中遇到的目标,记录一下过程
  1. 在对xx.gov.cn信息收集中发现主页存在某管理系统
    1
  2. 进入该管理系统,是一个很普通的管理系统
    2
  3. 尝试admin登录,发现提示admin已经被锁定了
    3
  4. Xray扫描发现一个备份文件
    4
  5. 把备份文件下载下来后,发现是ASPX的站,在Web.config文件中发现MSSQL的登录密码和系统的默认密码
    5
  6. 于是尝试用Nmap扫了一下端口,发现MSSQL数据库的端口是开放的,同时还有3389端口
    6
  7. 直接连MSSQL,成功
    7
  8. 在数据库中发现登录信息
    8
  9. 密码是MD5编码过的,但是一眼瞅过去就知道是默认密码的MD5值,随便找一个用户登录即可
    9
  10. 因为MSSQL只是普通权限,所以没法提权,得尝试在系统里找个上传点写Webshell
  11. 找到一个上传图片的地方,没有任何过滤,成功写了一个ASPX的马
    10
  12. 万万没想到ASPX没法解析
    11
  13. 一筹莫展之际,看了一下上级目录,出来了一个Tomcat的404页面
    12
  14. 这组合有点奇怪,于是我又上传了一个JSP的马,成功了
    1
  15. 是个Windows的服务器,看上去好像是在云上
    14
  16. 上线Viper,抓密码,3389直接连
    15
  17. 用fscan扫了一下内网,没东西,确实是在云上,任务栏还有VM tools,直接收工睡觉
Last Modified: October 19, 2022
Archives QR Code Tip
QR Code for this page
Tipping QR Code