首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
webshell对IIS单用户服务器的权限提升的一点思路
来源:www.thysea.com 作者:fooler 发布时间:2005-02-02  

webshell对IIS单用户服务器的权限提升的一点思路

本人刚刚上路,最近玩shell玩疯了,每次看到海洋那可爱的画面一阵狂喜,但是当点击FSO中的C盘 D盘 E盘的时候提示没有权限了,哎原来这就是传说用的IIS单用户,即一个网站分配了一个IIS来宾帐号并且权限非常小只能在自己的网站内勉强有一些权限。
叶子在我旁边笑着说,一根烟+几个脑细胞=权限。。。呵呵,而是只能看着屏幕发呆。终于在看自己机器的时候发现C盘里有那么多文件为什么不试一下呢。而是在查看的那栏目里打上 c:\Documents and Settings 呵呵居然可以打开了然后在点all users 继续 Application Data 啊Symantec 有希望了pcAnywhere看来管理员挂了PCA.a.CIF 哈哈先下下来,然后用破解pcanywhere的工具一查看
Login name: a
Password: )(*&^%$#@!

哈哈。。

于是再仔细研究一下,管理员虽然做了单用户的处理但是在好多目录里面还是留下了隐患。
特别是这些目录(可以由海洋木马的第一项〖Server〗里有个打开系统服务列表得到很多路径)

c:\Documents and Settings\
C:\Documents and Settings\All Users\
c:\winnt\system32\inetsrv\data\
c:\Program Files\
c:\Program Files\serv-u\
C:\Program Files\Microsoft SQL Server\
c:\Temp\
c:\mysql\(如果服务器支持PHP)
c:\PHP(如果服务器支持PHP)
d:\Documents and Settings\
d:\Program Files\
d:\Program Files\serv-u\
d:\Temp\
d:\PHP\(如果服务器支持PHP)
d:\mysql\(如果服务器支持PHP)
e:\Program Files\
e:\Program Files\serv-u\
e:\Temp\

还有其他的我就不一一列出了,严格来讲这不算什么技术,只是一种思路,而且以前文章中也提到过,反正我们对待实战中应该灵活对付,这样才能事半功倍。

对于上面的路径我在两台机器上都找到了突破口。关键是找到有运行权限的文件夹或者能得到敏感信息的文件夹下然后就好办了,淡然对于权限设置非常严格的服务器(比如该死的叶子)是不行的,不过管理员难免万密一疏。忘记了还要感谢一个人小妖MM。如果不是她,我肯定写不起来。。。。。。

              欢迎转载,请注明出处
                   
             原创:  黑色海岸线(www.thysea.com)
              信诺克网络(www.sinosec.com)

              by:fooler


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·火狐技术联盟发现的两款论坛程序
·module injection in 2.6 kernel
·黑客SQL服务器入侵实战演习
·google hacking的实现以及应用
·再谈防火墙及防火墙的渗透
·智能ABC输入法溢出分析
·破译动网验证码的简单方法
·两个未公开的ACCESS方法的使用技
·IPB漏洞再现江湖
·第一个反弹木马代码
·php注入专题
·WEB入侵的过程jsp
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved