WEB开发网
开发学院网络安全安全技术 利用IIS写权限成功渗透西南某高校OA系统 阅读

利用IIS写权限成功渗透西南某高校OA系统

 2008-12-15 13:38:49 来源:WEB开发网   
核心提示: 图4OA系统首页被入侵者挂马5.清除网页木马在Webshell中单击“批量清马(超强版)”链接,进入清除网页木马主界面,利用IIS写权限成功渗透西南某高校OA系统(4),在“要清的马”中将刚才发现的网页木马代码复制过来粘贴在其中,然后单击&l

图4OA系统首页被入侵者挂马

5.清除网页木马

在Webshell中单击“批量清马(超强版)”链接,进入清除网页木马主界面,在“要清的马”中将刚才发现的网页木马代码复制过来粘贴在其中,然后单击“开始执行”按钮清除该OA系统中存在的网页木马,如图5所示,一共清除了200多个。

利用IIS写权限成功渗透西南某高校OA系统

图5清除OA系统中的目录

三、提升权限

1.利用“MS Windows Token Kidnapping”本地提升权限漏洞提权添加具有管理员权限的用户

在本案例中的Webshell权限比较低,因此可以尝试提升权限。由于系统补丁没打全,可以尝试利用“MS Windows Token Kidnapping”漏洞进行本地提升权限,通过该漏洞直接拿到系统权限。使用“net user admins Admin12345678! ”命令,添加用户账号“admins”的密码为“Admin12345678!”。

说明:

“MS Windows Token Kidnapping”漏洞已经出了一段时间了,该漏洞是由于在Network Service 或者 Local Service 下运行的代码,可以访问同样是在Network Service 或者 Local Service 下运行的进程,某些进程允许提升权限为Local System。对这个漏洞的解决方案一是打补丁,微软已经出了补丁。二是利用命令sc stop MSDTC & sc config MSDTC start= disabled,以达到控制权限提升的目的。

2.进行端口转发

通过再次扫描,发现此服务器置于防火墙后,确认该服务器只开放80和1433端口,同时利用Webshell发现系统终端端口已经被修改为“8080”端口,但由于是在内网,外网无法直接访问,必须通过端口转发程序将8080转发出来。

上一页  1 2 3 4 5 6  下一页

Tags:利用 IIS 权限

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接