Gana 2003 maestros para mejorar los permisos del truco

  
                

Se entiende que la carga de Windows 2003 está limitada de forma predeterminada, no puede ser superior a 200 K, así que cargué el programa de desbordamiento local clásico de Serv-U, usando la llamada invencible para levantar el WSCRIPT en Windows 2000 .

De hecho, la ruta y los parámetros del programa de desbordamiento local se escriben en el lugar donde se llama al CMD. En general, la tasa de éxito de este método es alta cuando el componente WSCRIPT no está prohibido. Pero el resultado sigue siendo "sin acceso", parece que Windows 2003 por defecto, la seguridad es mucho más fuerte que la predeterminada de Windows 2000. Cuando me decepcioné, pensé en ir a la página de inicio y colgar un caballo. Hace poco juego en PcShare. Ejecute a la página de inicio, agregue el código troyano ocasional, haga clic en guardar, " sin permiso ", incluso hacia abajo. ¿También BT? ¿Incluso los permisos para modificar la página de inicio? El administrador debe reducir el usuario de IIS al grupo INVITADO, o El directorio de IIS tiene un usuario separado para el grupo de INVITADOS y ha eliminado los permisos para modificar el archivo. Dios es demasiado injusto, cómo decir que es un shell por el que he trabajado tan duro, ¡y ahora no tengo ningún uso!

De ninguna manera, mire el servidor para ver si hay algo bueno. Al girar una y otra vez, repentinamente estuvo brillante: se encontró un archivo congif.aspx en un directorio. Escrito aquí, todos pensaron que quiero usar la cuenta de SA, ejecutar el comando del sistema a través de SQLROOTKIT. Incorrecto, lo he visto, la cuenta no es la autoridad de SA, el permiso de PU, no se puede hacer nada y no está dentro del alcance de este artículo. Incluso preste atención al sufijo "ASPX", en la instalación predeterminada, IIS 6.0 es compatible con .net, que es un archivo ASPX, pero en IIS 6.0, ASP y ASPX dos extensiones son utilizadas por 2 usuarios diferentes. Rol, ASP es el usuario de IUSER, el administrador generalmente presta atención a esta cuenta, temiendo ser elevado, por lo que los permisos se reducen a INVITADOS, por lo que no se puede hacer nada en ASP WebShell. Sin embargo, el administrador de la red a menudo ignora ASPX. Debido a que la cuenta del sistema utilizada por .net es ASPNET, de forma predeterminada, esta cuenta pertenece al grupo USER, por lo que cargamos un backdoor .NET y ejecutamos el comando con el grupo NET NETNET del usuario. ¡Los permisos se mejorarán en gran medida, puede levantar los derechos!

Dígalo, cargue la puerta trasera de un ASPX, abra el módulo CMD y ejecute NET USER.

Wow, haha, y por supuesto, finalmente puede ejecutar CMD. Mire los permisos y escriba "net localgroup guests".

¿Lo has visto? La cuenta que usamos en AspWebShell es IUSER_WEBSITE, que pertenece al grupo de INVITADOS. No hay duda de que los permisos no están disponibles. Echemos un vistazo al grupo de USUARIOS.

ASPNET es ahora la cuenta utilizada por nuestro AspxShell, los permisos son USUARIOS, mucho mejor que Guest, oh!

De hecho, esto no es una laguna, sino el peligro oculto causado por el descuido del administrador. Sólo Es una idea para mejorar la autoridad. Si el administrador también reduce los permisos de ASPNET, o elimina la extensión de ASPX, el método de este artículo no funciona, pero tal administrador no lo ha encontrado. En resumen, la seguridad general es lo más importante. No dejes ir todos los detalles.

Copyright © Conocimiento de Windows All Rights Reserved