利用檔案上傳漏洞滲透某傳銷伺服器
Simeon
本文已投i春秋
https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=30085&page=1#pid389491
對于傳銷網站的伺服器來說,目前都防護較強,使用安全狗等軟硬體防範,但由于最終使用該産品的必須由人來實作,當擷取webshell的情況下,通過一些技術手段可以繞過防火牆的防護,進而登入并擷取伺服器權限。下面分享一個通過檔案上傳漏洞擷取webshell以及圖檔安全狗的防範擷取伺服器權限。
1.1通過檔案上傳擷取webshell
1.尋找和登入背景
傳銷網站的背景位址一般都會進行修改,運氣好的預設為admin,可以通過猜測和xss跨站攻擊來擷取,本文比較幸運,通過其域名+admin位址成功擷取其背景,且通過弱密碼登入其背景,如圖1所示。在其背景位址中有多個子產品,通過對每個子產品的通路來檢視是否存在上傳的頁面。
圖1進入背景
2.上傳構造檔案
選擇“化妝品”-“添加子菜單”,如圖2所示,在子菜單名稱、菜單排序中随便輸入一些值,在菜單圖檔中選擇一個mu.asp;.jpg——典型的IIS名稱解析漏洞檔案,單擊“确定”将檔案上傳到伺服器。
圖2上傳特殊構造的檔案
3.檢視建立的子菜單記錄
如圖3所示,回到菜單管理中,可以看到在化妝品菜單中成功建立一條記錄。
圖3檢視建立的菜單記錄
4.擷取上傳檔案的位址
可以通過選擇圖檔,在建立視窗中打開圖檔連結位址,也可以通過檢視架構網頁源代碼來擷取上傳的圖檔的真實位址,如圖4所示,擷取上傳檔案的真實位址為“FileMenu/mu.asp;.jpg”,網站未對上傳檔案進行重命名等安全過濾和檢測。
圖4擷取圖檔的真實位址
5.擷取webshell
使用中國菜單一句話後門管理軟體建立一條記錄,腳本類型選擇asp,位址填寫“http://www.somesite.com/FileMenu/mu.asp;.jpg”,密碼填寫網頁一句話後門的密碼,如圖5所示,成功擷取webshell。
圖5擷取webshell
1.2資訊檢視及提權
1.資訊檢視及提權思路
拿到shell後,通過webshell對伺服器網站代碼檔案進行檢視,對可讀寫目錄進行檢視,尋找一切可能用于提權的資訊。如圖6所示,通過檢視該網站的代碼,擷取該網站目前使用MSSQL,且資料庫使用者為sa權限。看到這裡,腦海中的提權思路:
(1)檢視SQL Server的版本,如果低于2005版本,則在擷取sa權限下,提權成功率在99%。
(2)通過恢複存儲過程xp_cmdshell:
EXEC sp_configure 'show advanced options', 1;
RECONFIGURE;
EXEC sp_configure 'xp_cmdshell', 1;
RECONFIGURE;
(3)直接執行指令
圖6擷取源代碼中的資料庫配置
2.配置MSSQL以及執行指令
在中國菜刀後門管理工具中,對擷取的webshell配置資料庫連接配接資訊,然後進行資料庫管理,如圖7所示,可以執行“EXEC master..xp_cmdshell ‘set’”指令來檢視系統目前環境變量等配置情況。
圖7執行指令
可以有三種方式來執行MSSQL指令:
(1)通過MSSQL的查詢連接配接器,SQL Server 2000的查詢分離器,通過SQL Server的連接配接伺服器,連接配接成功後,可以在查詢中執行指令。
(2)在中國菜刀後門管理工具的資料庫管理配置好資料庫連接配接參數,然後進行資料庫管理即可。
(3)SQL Server資料庫連接配接工具SQL TOOLS。該工具主要用來連接配接MSSQL和執行指令,是MSSQL提權輔助工具。
3.添加管理者使用者并登入伺服器
分别執行:
EXEC master..xp_cmdshell ‘net user hacker hacker12345!@# /add’
EXEC master..xp_cmdshell ‘net localgroup administrator hacker /add’
添加成功後,直接連接配接伺服器,如圖8所示,提示“由于會話在遠端計算機上被登出,遠端會話被中斷。您的管理者或者另一個使用者結束了您的連接配接”,該提示表明伺服器上有防護,通過執行tasklist /svc | find "TermService"和 netstat -ano | find “端口号”來擷取真實的3389連接配接端口51389,然後再次進行連接配接,如圖9所示,一連接配接就出現錯誤提示。
圖8連接配接3389錯誤提示
8
圖9換端口後連接配接失敗
4.擷取安全狗配置檔案
對此問題,通過百度搜尋情況,表明該情況是由于安全狗的防護導緻的。通過shell,檢視C槽,在“C:\Program File\SafeDog\SafedogServer\SafeDogGuardcenter”下将其配置檔案proGuadData.ini下載下傳到本地,如圖10所示。在本地安裝安全狗軟體,然後将配置檔案覆寫。
圖10下載下傳安全狗防護配置檔案
5.修改計算機名稱
如圖11所示,在安全狗安遠端桌面保護中僅僅允許三個計算機名為白名單,看到這裡就知道如何繞過防火牆了,将個人計算機名稱更改為白名單中的三個名稱中的任何一個即可。
圖11遠端桌面保護白名單
6.登入伺服器
再次登入該伺服器的遠端桌面,如圖12所示,成功登入伺服器,在該伺服器上可以看到N多網站。
圖12登入遠端桌面
1.3總結與提高
1.資訊擴充
在伺服器上,發現一個txt檔案,如圖13所示,打開該檔案後包含了一個新IP位址,管理者名稱及其密碼,使用該資訊成功登入伺服器,該資訊估計是管理者為了友善管理留下的資訊。
圖13擷取其它使用者和密碼
2.繞過安全狗攔截遠端終端
擷取安全狗的配置檔案,在本地還原後,将本地伺服器修改為白名單伺服器名稱即可繞過。
本文轉自 simeon2005 51CTO部落格,原文連結:http://blog.51cto.com/simeon/2050056