滲透技巧
最近在滲透一個網(wǎng)站的時候,網(wǎng)站是windows server2003+aspx+IIS6 搜索處存在盲注,用sqlmap跑的時候只能跑出數(shù)據(jù)庫跑不出表乘凸,原諒菜雞只會用工具。
--os-shell可以成功,system權(quán)限梯啤,因為是盲注,讀輸出的數(shù)據(jù)比較慢存哲,寫了一個下載meterpreter的vbs因宇,發(fā)現(xiàn)存放meterpreter的網(wǎng)站提示下載了,但本地沒有祟偷。我們知道IIS6有一個配置文件察滑,里面有網(wǎng)站目錄,這里列出IIS版本與配置文件目錄
- IIS 5 C:\WINNT\system32\inetsrv\MetaBase.bin
- IIS 6 C:\WINDOWS\system32\inetsrv\MetaBase.xml
- IIS 7 C:\WINDOWS\system32\inetstr\config\applicationHost.config
文件比較大修肠,直接type會非常慢贺辰,這時候可以用到windows的管道
type C:\WINNT\system32\inetsrv\MetaBase.bin | findstr "Path"
可以非常快的讀取到網(wǎng)站路徑直接寫shell上傳meterpreter嵌施,用os-shell system權(quán)限運行饲化,剩下的就是內(nèi)網(wǎng)轉(zhuǎn)發(fā)端口連接3389啦。
(除了這一個方法還可以用SMB服務(wù)彈回msf一個shell)