一次图文并茂的***完整测试二

 任务:某公司受权你对其服务器进行******。对某核心服务器进行***测试,据了解目标机为Windows 2003 Server系统,ip地址为10.1.1.191,在C盘的根目录下存储有两个敏感文件这里就用(key1.txt,key2.txt)表示,开放端口不详。css

此文只做为学习!html


第一步:已知服务器ip地址因此能够作扫描端口(msf)web

wKioL1VHMvah9vbdAAHzuMY9YsM784.jpg


wKiom1VHMy_Qg2sYAAJbJHut9_s164.jpg

第二步:从上述扫描知道http而且知道是Apache2 开启 因此咱们打开网址访问看看shell

wKioL1VHNSvQ112YAAHB58jkV_g755.jpg

wKiom1VHM72Sgv6BAAH4wiSj0js636.jpg

而且检查发现8889端口是该网站后台地址,而且是IIS6.0中间件。不错获得重要信息了。
windows

wKioL1VHOFej6xTxAALVdOuoG5s678.jpg

80端口是dedecms
安全

8889端口是ewebeditor服务器

找到管理后台就尝试默认密码登录发现已经修改值得表扬ide

wKioL1VHNf2TnJWJAAHfszDTvus322.jpg竟然知道是哪一个平台的模块,咱们就能够借助百度查看一些信息好比织梦版本工具

wKioL1VHNtfQQO8DAAIZedDOz68648.jpg

wKiom1VHNWihKPTtAAB_Avd6tXo164.jpg



第三步:查看20140814 织梦漏洞看看,哎发现不存在漏洞没办法,从管理后台入手吧,知道他是IIS平台,咱们在猜想是否是有写如权限漏洞,用工具检测下,运气不错发现了。学习

wKiom1VHN-jQsGE_AAIHxTgboHA394.jpg


哥运气通常都不错哈。搞他

第四步:上传小马

wKioL1VHOhbCHCIzAAHIZK2Pc_E249.jpg

wKiom1VHOKihcuFzAANjnglZ2Pw780.jpg

wKioL1VHOhejNEAZAACADgpfMNo301.jpg

第五步:查看网页是否是存在

wKioL1VHOruRfsEhAAD3JNfBq8Y480.jpg

发现能够上传,因此咱们就要上传小马就行,用抓包改包工具上传

这里设置代理就不说了

wKioL1VJdLCjOW4EAAIqOZRUMnE777.jpg

wKiom1VJcz-hVZMQAAJ6PKqy-gA627.jpg

wKioL1VJdLDgzQrJAAC3f55jz_0865.jpg

第六步:运行中国菜刀,看看能不能打开敏感文件

key1 能够打开

wKiom1VJfrLAcI8iAALdIF90bYs522.jpg

wKioL1VJgCTiyKlBAACLGLVWn1w109.jpg

查看key2 文件没有权限


wKiom1VJgWfDk3aTAABkZHIJUQg031.jpg

wKioL1VJgtjD4E2TAABZnORQP5E961.jpg

第七步:上传工具 巴西烤肉提权

wKiom1VJgWfTVcxeAABPoxFnQdA320.jpg

第八步:上传3389工具 发现3389没法运行或者禁用wKiom1VJhOKwq9ToAAJnAB7tGuw973.jpg

而且net也被禁用了,安全级别挺高的

wKioL1VJhlPDbOvrAAFzMc1je1o419.jpg

第九步:上传克隆工具克隆帐号

wKiom1VJhVWyOIWSAAKTwGZJxjg166.jpg

语法以下 :绝对路径下:AIO.exe -Clone administrator(正常帐号)guest(克隆帐号)whoami(密码),你们看效果图吧

wKioL1VJiOmTh69WAAIR6uSCdI0410.jpg

成功!

第十步:开启远程桌面测试

wKioL1VJiOqz80u1AADp7j7eDlY615.jpg

进入系统,找到敏感文件打开,发现仍是拒绝小样搞不定你吗,修改权限。

wKiom1VJh3eSEFZXAADwj6g7x8c198.jpg


wKiom1VJh3iS-2HXAAF6j1DNQvM560.jpg

删除拒绝权限

wKiom1VJiDjgx7OyAAINg1FcTHQ987.jpg

wKioL1VJianBWTbRAAJQWXyoWxs006.jpg

第十一步:添加guest权限,打开文件,到此结束


wKiom1VJh3iCzyWOAACdyXyZX24177.jpg


总结:从以上***中知道,服务器仍是相对安全的,禁用NET,禁3389端口,不给扫描等等,可是仍是存在微软的IIS漏洞,PUT漏洞


不少人也许以为IIS PUT这玩意不值一提啊...

目前你们所见到的IIS写权限利用,其实说白了是管理员对IIS的错误配置问题(2个错误配置形成):
1.WEB服务器扩展里设置WebDAV为容许;
2.网站权限配置里开启了写入权限。

至于WebDAV,看看百度百科的介绍:

WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通讯协议.它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法之外添加了一些新的方法,使应用程序可直接对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还能够支持文件的版本控制。

不少微软自带的客户端工具能够发布与管理Web上的资源,就是经过WebDAV了;可是,正常的Web网站通常状况下是用不到的,所以,通常状况下根本没有必要容许WebDAV。
至于写权限,你们都明白,写权限就是容许PUT,与网站自身运行的权限无丝毫联系,若是开启了,那就是没有一点安全意识了。

因而想说的是,如今的状况下所谓IIS写权限漏洞实际上是人祸,一个合格的服务器管理员不该该犯这样的错误的...

漏洞的利用你们都清楚,出来好多好多年了,你们都知道用zwell的IIS put scanner和老兵的写权限利用工具去获取一个webshell,实际上是先PUT一个txt,而后MOVE成asp,详情能够参考<a title="再试IIS写权限以及move为asp的问题" href="http://www.2cto.com/Article/201012/80319.%3Ca%20href=" http:="" www.2cto.com="" kf="" qianduan="" css="" "="" target="_blank" class="keylink" style="color: rgb(51, 51, 51); text-decoration: none; ">html" target=_blank>《再试IIS写权限以及move为asp的问题》,但这篇文章的最后遗留了一个问题:在X-Powered-By: ASP.NET即.NET环境下没法MOVE成功(当时尚未分析出是什么特定的环境的致使这个问题的,后来才知道是.NET环境),返回207 Multi-Status。

这个问题当时纠结了很久,一直没人回答。直到后来IIS6.0文件解析漏洞的出来,因而本身的问题被本身解决了,用了很久了,好像也有人提过了:
先PUT一个txt到服务器

报文能够用nc送过去,而后返回的http状态码为202,则证实MOVE成功了。

若是没打开写权限,你可使用这个工具遍历目录浏览文件;若开启了写权限,则轻轻松松网站尽在你的掌握中..

怎么防御:

1. 访问权限,把除了写入外的其余项勾选,肯定2. 右键虚似目录,属性,目录安全性,身份验证和访问控制,编缉,将启用匿名访问和集成windows 身份验证勾选,肯定。
相关文章
相关标签/搜索