WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1611查看
  • 0回复

主题

好友

-50

积分

禁止访问

发表于 2009-12-21 16:47:40 |显示全部楼层
前几天拿到一站的SHELL(拿SHELL的方法就不说了,反正就那么几种)。发现wscript.shell未删。很正常的在CMD运行栏里加上了NETSTAT -AN
返回“拒接访问”
  想大家都很直接的上传一个压缩了CMD.exe程序,而后在运行命令。我也不例外。同样上传了一个压缩了CMD.exe程序,再运行NETSTAT -AN,返回正常。
  而后用shell查看“系统用户(组)”看见:
“ASPNET 描述: 用于运行 ASP.NET [url=http://www.52wpe.net]外挂[/url]进程(aspnet_wp.exe)的帐户 ”
  记得去年.net组建爆了个本地溢出漏洞,方便了很多提权,而到现在也有很多的服务器没有修补这个漏洞。很简单的想到直接利用ASPX的溢出来提权。但上传后发现服务器上可读写的目录都没运行权限。经过了很长的一段时间都没法提权成功。因为知道它装了ASPX的组建。就上传了一个ASPX的马。开始还还以为那样可以执行成功直接。上传后才发现。一样不行。又问了很多的牛人。也没找到具体的解决方法,因为拿SHELL也花了我那么点时间(没法。菜鸟嘛)所以打算休息下。在休息的时间里面也在想有没办法解决。一直没想起。休息一会后回到计算前。打开以前拿下的shell(具体为什么要打开以前拿下是SHELL我也忘了)。在里面发现以前拿的一个SHELL。而这个SHELL的服务器的目录有执行权限。当后来提权的时候花了很长的时间才提上去的。而提上去的时候也是靠ASPX的溢出。可能大家很很多不明白的地方(你不是还说能执行,也是靠ASPX溢出才提上去的嘛。为什么还会有花很长时间呢。)这里我就不细说了,反正就是在所以命令前加上了个STARt命令、
很自然马上回到才拿下的那个SHELL里面在所以命令前加上一个START命令,(比如我把ASPX溢出程序放在C:\下面。就运行 start c:\aspx.exe )提权成功。

    这里算只是给大家一个思路,或者说是一个建议吧。我不敢说所以的服务器都可以这样绕过目录执行的权限把。反正我这样是拿下了两台服务器的。

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-21 12:45 , Processed in 0.057445 second(s), 16 queries .

返回顶部