前幾天滲透了某大型**,興奮中。拿到webshell後,第乙個念頭就是提公升許可權,把偶親愛的後門掛到系統裡。熟練的開啟cmd,輸入net user。
不是好兆頭,接著在wscript元件前打鉤,再次執行net user。
提示倒是換了,但是結果一樣。接著偶想到了上傳cmd.exe,但是windows 2003的上傳在預設時是有限制的,不能大於200k,於是我上傳了經典的serv-u本地溢位程式,使用在windows 2000下沒有禁用wscript時的無敵呼叫提權**。
其實就是在呼叫cmd的地方寫上本地溢位程式的路徑及引數,一般在沒有禁止wscript元件時,此法的成功率很高。但是結果依然是「禁止訪問」,看來windows 2003在預設情況下,安全性比windows 2000預設時要強許多。失望之餘,想到乾脆去首頁掛個馬吧,最近正在玩pcshare,嘿嘿。跑到首頁,加入偶的木馬**,點儲存,「沒有許可權」,偶倒!太bt了吧?連修改首頁的許可權都沒?管理員一定是把iis使用者降低到了guest組,或者給iis目錄單獨設定了乙個guest組的使用者,並去掉了修改檔案的許可權。上帝太不公平了,怎樣說都是偶辛辛苦苦搞來的shell啊,現在一點用都沒有!
沒辦法,看看伺服器裡有啥好東西吧。翻來翻去,忽然眼前一亮:在某個目錄裡發現了congif.aspx檔案。寫到這裡各位以為偶是要使用sa賬號,通過sqlrootkit執行系統命令吧?錯,偶看過了,賬號不是sa許可權的,是pu許可權,什麼都不能做,而且也不屬於本文的介紹範圍。偶注意的「aspx」這個字尾,在預設安裝情況下,iis 6.0是支援.net的,也就是aspx檔案,但是在iis 6.0裡,asp和aspx兩個擴充套件使用的卻是2個不同的使用者角色,asp使用的是iuser使用者,管理員一般都比較注意這個賬號,害怕被提公升許可權,所以把許可權都降低到了guest,所以在asp的webshell裡什麼也不能做了。但是網管往往忽略了aspx!由於.net使用的系統賬號是aspnet,而在預設情況下,這個賬號是屬於user組的,這樣我們上傳乙個.net的後門上去,會以user組的使用者aspnet執行命令,許可權會有很大的提高,就可以提權了!
說做就做,立即上傳了乙個aspx的後門上去,開啟cmd模組執行net user。
哇哈哈,果然不出偶所料,終於可以執行cmd了!來看看許可權,輸入「net localgroup guests」。
看到了吧?剛才我們在aspwebshell中使用的賬號是iuser_website,屬於guests組,難怪什麼許可權都沒有呢。再來看一下users組。
aspnet就是現在我們的aspxshell使用的賬號,許可權是users,比guest大好多,嘿嘿!
其實這並不算是什麼漏洞,只是由於管理員粗心大意造成的隱患而已。算是提公升許可權的乙個思路吧。如果管理員把aspnet也降低許可權,或者刪除aspx這個擴充套件,本文的方法就不管用了,不過這樣的管理員到目前我還沒遇到過。總之,整體安全才是最重要的。不要放過每乙個細節。
絕處逢生 更多精彩
的思維已經成型,其人生也基本定型,除非遭遇重大變故才會有質的的變化。大部分人會一直待在溫水裡忍受生活的蒸煮,仰望井口巴掌大的天空而感慨人生 少數人幸運的可以迎來破繭重生,但每次蛻變也是痛苦萬分的煎熬。有一名同學生活在四線城市,是一位普通的不能再普通的勞動者。他畢業後進入工廠,過去十年沉溺於溫飽線,雖...
JDO 2 0絕處逢生,復議投票順利通過
經過jcp復議 reconsideration 流程之後,j2se j2ee標準執委會對jsr 220 jdo 2.0 技術規範進行了再次投票。與1月19日進行的公審投票 public review ballot 不同,本次投票得到了順利通過。1月19日公審投票結果公布之後,jdo社群 乃至社群之外...
在百度推廣的夾縫中生存,新站如何絕處逢生
都說08年是電子商務在國內轉正的一年,這句話也許有待斟酌,但是不管你信不信,這一切都正在發生,07年國內網購總交易量已經達到594億元。報告同時稱,北京參與網購的人數達到了449萬,平均每位網購者在2007年花了1121元在網上買東西。與此同時,國家統計局公布的2006年12月到2007年11月全國...