提权之道(关于WNDOWS 2003 目录权限的初探)

linker14年前 (2007-02-08)系统安全224
from:D总's blog

首先我说明,此文只做为技术交流,同时也并没有什么技术。
前几天再检测有一个服务器的时候,(虚拟主机)管理员的设置很BT,虽然没有禁止WS,但是呢,CMD等文件均不可以访问,并且不能运行任何系统命令,上传一个MT.exe 到了网站目录,可写,并且使用WS可以运行,因此我首先想到的就是利用WS的命令达到提权,因为没装VNC,PCANwhere,至于系统漏洞的本地提权也就不用去试都知道了,行不通的,所以拿系统权限只有靠FTP了,但是呢管理员把FTP的本地密码改了,如果是6.2的话,你还可能可以下回来查看到密码,可惜的是6.3看密码是没有希望了,这个时候想到的自然是SNIFFER,这个时候,自然是想到了使用htran和NC,把端口重定向过来。
反弹回来之后就是目录限制的问题了,我已经遇到了很多个服务器,基本上都是这样,把你的权限限制在 C:\windows\system32\inetsrv 目录里面了, C:的根目录你可以进去,但是无可写权限,大家都知道WINDOWS\TEMP可写,但问题是反弹回来的SHELL无权限DIR的,更加别说权限MD了,因此很是郁闷,毕竟是连网站目录也跳转不到了,所以就是上传了XSNIFFER也没有用,无奈之下,想了很久在里面瞎逛了很久,最后当我切入到 ASP Compiled Templates 目录的时候随便输入一个 : md 123 然后是 cd 123 结果,我还真的进到了123 的目录,然后赶快退出来,立刻再MD WOKAO cd wokao之后,就发现了,这个目录可写,然后在ASP木马里面输入路径:C:\windows\system32\inetsrv\ASP Compiled Templates 结果发现,ASP木马对该目录竟然连访问权都没有,这个时候大家或许就明白了,反弹回来的SHELL的权限与网站的权限是不一样的,呵呵,到了这里,自然就是轻车路熟了,继续之前的想法,架设一个 TFTP服务器, TFTP了一个XSNIFFER出来,然后在本地嗅探,以后就是等了,到第2天,自然就是 ctrl+c 终止嗅叹之后,立刻查看:password.txt 了,拿下目标站的管理员FTP。然后自然就是 OPEN xxxxxxxx 进入该站了目录了···

PS:有一点不是很明白,既然是通过IIS反弹回来的SHELL,那么应该是继承了IIS的权限,但是,基于IIS的权限,有2点不明白,第一,ASP木马为何无权限访问该目录,第二,为何改反弹回来的SHELL无法切入到网站根目录?

相关文章

精华篇:简单五步 预防AV终结者病毒

其实目前的AV终结者很容易对付的,简单的方法:用一个REG或INF重建IFEO,修复安全模式,清理启动项,清理AUTORUN.INF,重启电脑就可以了!   不过管理员应该提醒大家,记得中了AV终结者...

一例手动查杀Netstart病毒

这里所用到的各种手动查杀方法,具有一定的通用性。用户在碰到类似情况的时候,可以试着使用这些方法,自行手动查杀。早上同事叫我过去说他的IE出问题了。一打开就弹出窗口跳到http: //vod.mmdy....

ms06040 [Scanner+Exploit]

ms06040 [Scanner+Exploit]

信息来源:neeao'blog一定要看下图设置才行,不然打不开,我xp sp2Scanner: ms06040scanner.exeExploit:http://a.expcode.com/remot...

如何判断和清除局域网内的隐性病毒

  各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,总之似乎不找到"元凶"誓不罢休一样,结果病毒软件是用了一个又一个...

ARP监听渗透内网的方法

假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆 第一步: tracert 61.139.1.1 C:\WIN2000\...

防火墙应具备的17个特性

当前的防火墙需要具备如下的技术、功能、特性,才可以成为企业用户欢迎的防火墙产品:   1、安全、成熟、国际领先的特性。   2、具有专有的硬件平台和操作系统平台。   3、采用...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。