作为一个懒散的人,我比较喜欢关注网上发布的漏洞。利用最新的漏洞可以比较简单的得到webshell,然后利用webshell提权拿下服务器,这个是我最喜欢的。有一个很有意思的娱乐网站,我经常登陆浏览,以前就有拿下这个网站的想法,但是用了很多手段都不行。经过前期调查发现,管理员使用的是织梦也就是dede的cms。虽然织梦号称漏洞之王,但是网站的织梦版本比较低,而且管理员已经把cms的代码改动了很多,漏洞没有一个成功的。

一、出现转机

最近听说网站很可能转移了服务器,一次偶尔的404让我发现了它报错的样子很像是IIS7.0,这个就给我带来了曙光。

大家可能都知道,几个月前80sec公布了nginx的一个解析漏洞,就是在非服务器解析的文件(例如图片文件)后面加上/1.php就可以把它解析成php。就可以把log.jpg里面的代码解析成php。后来我在网上看到有大牛的博文说,有漏洞并不是nginx,而是php的FAST-CGI。这样一来IIS也同样可能出现这种漏洞,如果网站是运行在FAS T-CGI模式下的话。

二、付诸实践

于是就拿这个网站的robots文件测试了一下,发现可能存在这个漏洞。当然,这个只是测试而已,得去实际拿webshell。如果管理员设置了上传的文件夹内的文件不允许执行脚本的话,也是无法拿到webshell的。

现在制作有php一句话木马的图片,这里可以利用cmd的copy命令来完成。输入copy/b xxx.jpg+xxx.txt xxx.jpg就可以把txt里面的一句话用二进制的方式插进图片中,而且不影响图片的完整性。我在txt里面多加了一行<?是为了让一句话在第二行 ,有时候解析不能的话可以尝试回车一下换行。

然后是注册一个账号,把带有php一句话木马的图片上传上去。上传比较简单,点击发表文章里面就自带了一个FCKeditor编辑器,我们可以利用它来上传图片。

上传好后,把这个链接加上/1.php,放到一句话木马客户端去执行就可以了。由于解析的是图片,回显也是包含在图片里的,所以我们看不到文字的回显。我上传这个一句话也只是为了上传我的webshell,所以有没有回显无所谓。使用一句话木马客户端,选择上传文件来上传我的webshell。我还遇到过上传的图片可以显示,而且在图片的下方一样有正常的回显内容,这样的情况。

拿到webshell后就可以输入密码,登陆进去了。但是我的webshell不知怎么出现里奇怪的乱码,很多功能都无法使用。经过反复尝试,只有一个没有加密的英文的webshell可以完整的解析。

三、尝试提权

到这里我就顺利的拿到网站webshell,但是这只是开始,真正有趣的是提权的部分了。提权的方式有很多种,我喜欢先收集信息再确认用哪种方法提权。很多菜鸟提权就喜欢随便的乱运行漏洞exp,其实有目的的提权才是最明智的。有时候有的exp可能导致杀毒软件报警,从而让管理员发现你,这样你的提权之路就完结了。

首先,我可以确认可能利用mysql的root账号来提权(织梦的漏洞使我弄到webshell很多,其中提权成功率最高的就是利用mysql来进行提权)。然后,来看看服务器是否支持asp、aspx(aspx的webshell的权限是user,提权成功率更高),随便传个asp、aspx的webshell来检测是不是能运行就可以了。不过可惜的是都不支持,再来运行cmd命令收集信息。点击webshell的Execute Command功能进去就可以执行cmd命令,我用了一个whoami来测试是否可以运行cmd命令。

给大家一些常用的提权使用到的cmd命令。使用systeminfo可以查看服务器的一些信息,net start可以查看全部的服务,tasklist可以看全部的进程,netstat -an可以查看端口。通过收集信息,发现服务器还安装了Serv-U,而且还查看到端口43958打开着。

虽然确认可能用Serv-U提权,但是我这个webshell里面没自带Serv-U提权的功能,而有提权功能的webshell无法完整解析。这时候就可以利用php代码执行,这个平时很少用到的webshell的功能。点击Eval PHP Code来运行这个功能。Webshell的作者给我们提供了些代码,我选择Serv-U-Exp.txt这个提权代码来运行。

根据代码的提示,$sucon\='net user s4t s4t /add';运行的就是cmd的命令:可以根据具体的需要进行修改。我运行了一个命令来建立账户并把它添加到管理员中,可以看到回显是成功的。一般来说基本到这里就已经提权成功了,但是我用net user命令查看了一下用户,发现并没有出现anteer这个管理员用户。原因有很多,可能密码作了安全组策略长度不够,或者net user命令被禁用,无法添加账号。

Serv-U提权最大的问题就是无法回显cmd命令的内容,所以盲目的去试不如去用mysql提权。因为很有经验,我直接去找了数据库的配置文件,并且在里面发现root的密码。这里给大家介绍一下找mysql数据库root账号的技巧。含有mysql的数据库账号和密码的文件一般保存在网站的数据库配置文件,可以到网上直接百度搜索,例如“织梦cms数据库配置文件”。用webshell浏览网站的文件,多注意含有inc,config,include,data等字样的文件和文件夹。看到可疑的文件,就利用webshell的编辑功能查看里面的内容。特别指出的是,管理员可能把root用户名改成其他的了,如果找到不是root的用户名和密码也可以尝试去提权。

但是上传mysql提权用的exp和我自己加密的中文webshell一样,发现都不能完整的解析。换了大概6个左右的exp,我放弃直接用工具来提权的方法。

记得以前在网上看到用手工来提权mysql的方法,现在终于派上用场了。这个方法不是原创的,但是我写的更详细。使用这种方法要先连接上mysql数据库。点击webshell的MySQL Manager功能,输入root的密码,点击连接就可以了,然后选择mysql这个数据库。而且我们还发现有一个information_schema库,可以判断mysql版本在5及以上。这样我们提权导出的udf.dll就必须导出到mysql的安装目录下。

第一步是建立一个表CREATE TABLE Temp_Tab(udf BLOB);可以看出有回显。

第二步是把udf.dll的数据写进表里INSERT INTO Temp_Tab VALUES(CONVERT(udf的代码,CHAR);这一步是比较重要的,第二步的代码是我提供给大家的。可以看到回显的结果。

第三步就是导出udf了,注意要导到mysql安装目录,lib目录下的plugin目录里。

SELECT udf FROM Temp_Tab INTO DUMPFILE ‘X:\\MySQL Server 5.1\\lib\\plugin\\udf.dll’;

这个具体的要看管理员把mysq程序安装在什么地方了,回显结果。

第四步注册函数,如果有杀软的话可能注册失败CREATE FUNCTION cmdshell RETURNS string SONAME 'udf.d'

第五步就可以运行cmd命令了SELECT cmdshell("cmd命令这里")使用whoami来判断一下权限,直接就是system最高权限了。

提权结束后可以运行命令删除这些内容。

现在再来运行一下建立账户的命令,发现没有命令执行成功的回显。

先尝试下复杂的密码,但是这时候出现一个奇怪的现象。出现了一个提示:输入的密码超过了14个字符,无论运行什么都是这个提示。

这时候显然是由于cmd不是反弹本地执行的原因,输入Y也没用。一般的就只能等管理员重启了,但是我想到一个方法。我使用Serv-U提权来结束全部的cmd进程,这样就可以继续运行cmd命令了。使用的cmd命令为:taskkill /f /im cmd.exe。

这样的话就只有启用guest,然后再给它加个复杂的密码,再把它加入到管理员组中去。

终于提权成功,最后我们就可以远程桌面登陆上去了。

肯定有人奇怪既然能Serv-U提权,为什么还很麻烦的用mysql来提权。最简单的原因是这种方法提权比较麻烦需要复制代码,而且Serv-U提权没有cmd的回显。最重要的原因是有时候使用Serv-U提权提权即使显示成功其实还是失败的,用mysql提权可靠性更高。在遇到我这样无法建立账户的尴尬情况(密码组策略限制加14位密码提示),也可以直接运行一个远控上去开控制服务器,不过在有杀软的情况下比较冒险。或者利用copy命令替换掉粘滞键,当然必须是管理员没有禁用粘滞键。

四、小结

这次的提权总的来说还是比较顺利的,最重要的原因是前期信息的搜集能让你有效的去提权。在无法解析一下提权脚本的情况下,利用webshell本身的一些平时不用的功能也可以达到提权的目的,这就是我文章的目的。

本文来自 危险漫步博客 转载请注明;

更多详细内容:http://www.weixianmanbu.com/article/1752.html

windos php7 fast cgi,FAST-CGI解析漏洞拿下网站并提权windows系统服务器相关推荐

  1. McAfee Agent漏洞可导致黑客以Windows 系统权限运行代码

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 McAfee Enterprise(现更名为 Trellix)修复了McAfee Agent 软件 Windows 版中的一个漏洞(CVE-20 ...

  2. nginx 上传文件漏洞_文件上传及解析漏洞

    注:本文仅供学习参考 文件上传定义: 文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行.这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等. 这种攻击方式是最为直接和有效的, ...

  3. iis+php解析漏洞修复,服务器解析漏洞分析和漏洞修复方法

    摘要:服务器​解析漏洞主要是一些特殊文件被Apache.IIS.Nginx等服务器的Web容器在某种情况下解释成脚本文件格式并得以执行而产生的漏洞.服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在 ...

  4. Apache与文件解析漏洞详解

    1. Apache介绍与服务搭建 1.1. apache介绍 Apache跨平台的纯粹的web服务器,负责接收处理/响应http请求,之所以说它是纯粹的web服务器,是因为apache对于html页面 ...

  5. 文件上传漏洞及解析漏洞总结

    文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力.这种***方式是最为直接和有效的,"文件上传"本身没有问题,有问题的是文件上传后,服务 ...

  6. 记一次对DZ的渗透.(一句话木马与图片,文件上传解析漏洞)

    一.举例:St0rs Team 指剑碎星河分享 前言0X01 某日某帅正在使用着啊D 入侵百度的时候, 突然某位好友发来一条消息. "滴滴上车" 打开消息一看,说是要某帅帮忙日一个 ...

  7. 漏洞复现- - -IIS解析漏洞在fckEditor上传攻击中的利用

    目录 一,fckEditor在线编辑器 二,ISS6.0解析漏洞介绍 三,实验环境 四,实验步骤 一,fckEditor在线编辑器 FCKeditor是一个功能强大支持所见即所得功能的文本编辑器,可以 ...

  8. 微软多个 Windows 系统存在远程代码执行漏洞(ICMP协议)(MPS-2023-1376)

    漏洞描述 Internet Control Message Protocol (ICMP) 协议是TCP/IP协议簇的一个子协议,用于在IP主机.路由器之间传递控制消息.raw socket 是一种网 ...

  9. IIS6.0,Apache低版本,PHP CGI 解析漏洞

    IIS6.0解析漏洞 在IIS6.0下存在这样的文件"名字.asp;名字.jpg" 代表了jpg文件可以以asp脚本类型的文件执行. 根据这个解析漏洞我们可以上传这种名字类型的图片 ...

最新文章

  1. Ubuntu 系统 卸载OpenJDK 8
  2. Python实现获得SQLServer数据库中的表插入到Oracle数据库
  3. (深入理解)强化学习中on policy和off policy的区别
  4. linux内核模块的优缺点
  5. linux中的shell脚本case,【shell】Linux shell 之 case 详解
  6. Delphi TIniFile 用法
  7. win8开发中需要用到一些系统版本之类的统计信息,总结如下。
  8. Day07-函数(2)
  9. 序列号大全,装机必备
  10. 输入法辅助工具:自动切换输入法 for Mac
  11. 利用 MAC 自带的 mount_ntfs 工具加载ntfs移动硬盘进行数据读写
  12. FirefoxOS 系统进程初步分析 底层系统继承自 android
  13. 让用户做主 为IBM再造存储铺路?
  14. js两只手指控制div图片放大缩小功能(2)
  15. 深度学习怎么跑代码?
  16. 两个实打实干活的同事离职了,老板连谈都没谈,一句挽留都没有,你怎么看
  17. python 神经网络可以输出连续值_dqn 神经网络输出
  18. Unity—JsonFx序列化场景
  19. python--根据星座测试性格特点-列表/模拟12306火车订票下单 --字典
  20. 使用SpringBoot及Construct2的WebSocket制作联机游戏(二)

热门文章

  1. 虚拟语气--专升本语法
  2. windows7 VCP安装失败的解决办法
  3. 如何将邮箱里一封邮件添加到附件中进行发送
  4. 交换机配置计算机mac地址吗,局域网管理,设置网络核心交换机,局域网电脑IP-MAC地址绑定...
  5. 市政协调研组:建议设大数据管理局
  6. Learning AV Foundation(三)AVAudioRecorder
  7. 一个3D车道线检测方法PersFormer及其开源OpenLane数据集
  8. 上海汇珏EPON典型应用分析
  9. 按键精灵2014如何插入循环语句--win10专业版
  10. HMS Core Discovery第15期直播预告|构筑立体世界,共造沉浸式营销