码迷,mamicode.com
首页 > 其他好文 > 详细

主机溢出提权漏洞分析

时间:2020-01-08 00:49:56      阅读:142      评论:0      收藏:0      [点我收藏+]

标签:命令   key   操作系统   一个   64位   一句话木马   漏洞   用户   mini   

背景介绍
公司内部服务器,上面有一简单的上传入口,刚入职的小伙伴在C盘根目录下有一个TXT文本文件,说权限设置的很低,除Administrator外,其他用户无法读取到内容,直接向安全工程师"墨者"发出挑战,让其测试。

实训目标
1、掌握文件上传的技巧;
2、掌握IIS中间件存在的畸形解析漏洞;
3、了解Windows系统CMD命令执行;
4、了解查看操作系统安全补丁情况;
5、了解Windows操作系统的文件权限设置;
6、了解操作系统的溢出漏洞的提权方式;

解题方向
通过上传脚本文件,读取C盘下TXT文件内容。

解题步骤
(1)访问靶场网站,存在一个文件上传接口,Web服务器为IIS6。
技术图片

(2)上传一个shell.jpg图片,使用burpsuite工具进行捉包,发送到Request模块。
技术图片

 

IIS6存在2种解析漏洞
1、目录解析
以*.asp命名的文件夹里面的文件都会当成ASP文件执行
2、文件解析
*.asp;.jgp像这种文件名在";"后面的直接被忽略,也就是说当成*.asp文件执行

(3)利用IIS6目录解析漏洞上传一句话木马。
技术图片

(4)使用中国菜刀连接一句话木马,切换到C盘查看KEY_1154614478.txt文件。
技术图片

技术图片

用户权限过低无法查看

(5)上传32位cmd.exe(64位执行不了)和pr.exe进行提权
技术图片

运行pr.exe “type c:\KEY_1154614478.txt”命令查看文件得到KEY值
技术图片

主机溢出提权漏洞分析

标签:命令   key   操作系统   一个   64位   一句话木马   漏洞   用户   mini   

原文地址:https://www.cnblogs.com/liangweikui/p/12164239.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!