墨者学院 - 主机溢出提权漏洞分析

背景介绍

公司内部服务器,上面有一简单的上传入口,刚入职的小伙伴在C盘根目录下有一个TXT文本文件,说权限设置的很低,除Administrator外,其他用户无法读取到内容,直接向安全工程师"墨者"发出挑战,让其测试。

实训目标

1、掌握文件上传的技巧;
2、掌握IIS中间件存在的畸形解析漏洞;
3、了解Windows系统CMD命令执行;
4、了解查看操作系统安全补丁情况;
5、了解Windows操作系统的文件权限设置;
6、了解操作系统的溢出漏洞的提权方式;

解题方向

通过上传脚本文件,读取C盘下TXT文件内容。


解题过程

墨者学院 - 主机溢出提权漏洞分析_第1张图片

iis6.0 中间件存在的畸形解析漏洞
墨者学院 - 主机溢出提权漏洞分析_第2张图片

上传文件1.asp
如下修改
墨者学院 - 主机溢出提权漏洞分析_第3张图片

上传成功

菜刀连接
墨者学院 - 主机溢出提权漏洞分析_第4张图片

在根目录下找到key
墨者学院 - 主机溢出提权漏洞分析_第5张图片

but下载会报错
(实则没有权限)

上传一个cmd.exe

选中cmd.exe,右键 - 虚拟终端
墨者学院 - 主机溢出提权漏洞分析_第6张图片

执行systeminfo查看系统及补丁情况
发现为win2003

墨者学院 - 主机溢出提权漏洞分析_第7张图片

setp c:\inetpub\wwwroot\upload\a.asp\cmd.exe

(我是再上传了一个cmd.exe。如果一开始就上传到c:\inetpub\wwwroot\upload\a.asp这个目录也是没毛病的)
此处设置终端路径为我们上传的cmd.exe
(切记cmd所在目录为可读可写可执行的文件夹下)

墨者学院 - 主机溢出提权漏洞分析_第8张图片

发现没有打KB952004
即可使用pr.exe
微软漏洞名称是ms09-012 即cve-2009-0079

上传pr.exe至和菜刀同一个路径下

pr.exe "whoami"

pr.exe "type c:\KEY_XXXXXX.txt"

but。。。应该是墨者方面的问题,一直连接不上,理论上来说是直接弹出key值
哼唧唧浪费我墨币卡机嘛!


上午没成功
下午抱着碰运气的心理,Done!!!
墨者学院 - 主机溢出提权漏洞分析_第9张图片

你可能感兴趣的:(web,Mozhe,webshell,iis)