第四课:Asp代码审计–项目实战2

释放双眼,带上耳机,听听看~!

0x00 任务背景:

需要得知周某某的今年采购的其中一个项目具体信息,目前已知该成员是xxx电网。负责丰满大坝的采购人员。整体思路如下:

  • 找到开发公司 -> 得到源码 -> 审计问题 -> 得到shell -> 拿到服务器 ->
  • 得到域控(或者终端管理) -> 得到个人机 -> 下载任务文件。

得知该电网公司电网相关网站是某公司出品,得到某公司对外宣传网站,并且得到该公司服务器权限,下载源码模板。

0x01 源码审计:

全局共计2个主要文件,分别是Function.asp,Startup.asp。

1、Function.asp

后台验证项:

  • 来源验证:
null
  • 注入验证:(目标服务器waf,遂放弃)
null
  • 错误处理:
null
  • XSS字符处理:
null
  • 直接输入admin/下文件名处理:
null
  • 目录生成:针对iis6以及iis7 php版本
null

2、Startup.asp

  • 配置文件:当不可以执行的时候,是否可以备份出数据库,以便下载。
null
  • 关于新闻显示,全局incude head.asp
null

3、check_si.asp

其中 check_si.asp 主要为防止注入

  • Get注入
null
  • Post 注入 新版本中加入post注入

过程中遇到服务器卡顿现象,也就是不清楚列名数,本地二分法测试如下:

null
null
null

4、database.asp

在 admin 目录下有个 database.asp 文件

null

0x02 目标测试:

1、越权漏洞

根据以上信息,构造 referrer,构造参数,禁止js。产生出越权漏洞。

null
null

2、上传

根据越权漏洞,继续看upload.asp文件,允许匿名上传图片文件。在根据越权漏洞备份出webshell文件

null
null
null
null

3、Get Shell

得到webshell

null

4、开启 3389

对方没有开启远程桌面,开启:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

5、Get Admin

通过该服务器得到mssql 数据库。得到终端管理权限。

null
null

6、查找目标

查看在线机器,查找目标人物。

null
null

7、推送 Payload

推送payload 反弹。

null
null

8、目标确认

确定是否为目标人物:采购员 桌面截图

null
null

9、Download

按照任务 取得该人员的其中一个xls文件

null
null

10、Mission Completed

任务完成。

null

–By Micropoor

人已赞赏
安全工具

第二课:Linux提权-依赖exp篇

2019-10-31 16:49:59

安全工具安全教程

第五课:工具介绍-Sqlmap

2019-10-31 16:55:17

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索