记一次对盗号网站的入侵

 Von's Blog     2020-01-09   938 words    & views

前言

这几天看到有人在群里发一个盗号网站,很典型的盗号网站样子,外观长这样。 于是想到对这个网站进行入侵。也算是我的第一次实战吧。
因为这是我的第一次实战,所以内容可能会讲的偏小白,还请大佬勿喷。

getshell

网站扫描

开始看到网站,首先还是决定扫描器走一波。一扫发现居然有9个高危漏洞,那看来很容易入手很多。 看了一下主要是IIS6开启了WebDav功能造成的漏洞。主要利用点有两个,第一个是可以利用PUT进行文件上传造成的漏洞,另一个是CVE-2017-7269的溢出利用漏洞。
我决定使用第一种来进行getshell。

漏洞确认

我们使用IIS PUT Scanner来探测网站是否可以进行PUT上传。(本文提到的一切工具我会在文末给出打包好的链接以供下载)
可以看出,网站是确认可以使用put上传,也就是真实存在漏洞的。

上传一句话

我们先建立一个一句话木马的txt文件。(“res”可以随自己修改,这个就是我们下面的连接密码) 这里我们使用iiswriter来进行上传文件。 先使用PUT将txt文件上传。 此时如果我们去访问,已经可以访问到该txt文件。但txt文件不能作为一句话进行连接,我们需要利用COPY功能创建一个asp文件。 此时我们可以访问该asp文件,如果访问得到空白界面即说明上传成功。

蚁剑连接getshell

这里我选择用蚁剑连接。右键选择添加新记录。 如图,getshell。

失败的提权

在getshell之后,便想到如何进行下一步的提权。
首先要上传一个cmd来进行命令行操作。
但是之后进行操作的时候它总是会报错。 经过查阅发现是服务器的wscript.shell被禁了。而且网上也似乎没有说明特别好的解决方法。
想尝试通过aspx的高权限来执行命令。于是上传了一个aspx大马,结果发现是可以成功执行cmd命令了。
但是只能执行一个/c set,执行其他的指令就会卡死。
直到发本文的时候也没有找到合适的提权方法。

总结

这应该算得上是我的第一次实战经历了吧。总的来说成功getshell的那一刻还是很开心的,颇有一种黑客的成就感。
虽然说之后的提权失败了,但是在这个过程中还是学到了不少东西。
希望在以后的学习过程中能多一些实战经历吧。

最后,附上本次实践的工具集合(不包含蚁剑和扫描器)
链接