第六节 Windows溢出提权(asp)

2021/8/12 7:07:37

本文主要是介绍第六节 Windows溢出提权(asp),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

1. 简介

  Windows服务器中,常用的一般是win2003,win2008,win2012

  在渗透测试中 ,我们获取的权限是iis_user用户组 ,要更高的权限就需要把当前的用户提权到系统用户或超级管理员用户组。更高的权限方便我们在后续的渗透中,扩大范围测试。

 

2. 程序权限的对比

  在iis里面,权限依次的大小对比:aspx > php => asp。aspx默认能执行终端命令,php和asp如果不能执行命令,在组件没有删除的情况下,可以上传cmd到可执行目录。执行命令均可以执行终端命令。

  执行命令的组件: wscript.shell 命令执行组件

 

3. 溢出过程

  a. 在webshell中能执行终端命令

  b. 上传溢出exp

  c. 执行命令

 

4. 实施过程

  首先上传一个功能小马(这里以法客论坛的小马为例),然后查看"主机信息-组件支持",查看wscript.shell功能是否支持,如果支持,再查看目录是否可写,可写就可以上传cmd使用。

  

 

   在iis中默认上传最大为200k,否则就会报错

  上传成功后,接着上传溢出工具(例如iis6.0.exe)

  此时提权成功,然后可以使用增加用户命令:

C:\RECYCLER\iis6.0.exe "net user EndlessShw password /add & net localgroup administrators EndlessShw /add"

  增加管理员用户和管理员组

 



这篇关于第六节 Windows溢出提权(asp)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程