墨者学院 - 主机溢出提权漏洞分析
背景介绍
公司内部服务器,上面有一简单的上传入口,刚入职的小伙伴在C盘根目录下有一个TXT文本文件,说权限设置的很低,除Administrator外,其他用户无法读取到内容,直接向安全工程师"墨者"发出挑战,让其测试。
实训目标
1、掌握文件上传的技巧;
2、掌握IIS中间件存在的畸形解析漏洞;
3、了解Windows系统CMD命令执行;
4、了解查看操作系统安全补丁情况;
5、了解Windows操作系统的文件权限设置;
6、了解操作系统的溢出漏洞的提权方式;
解题方向
通过上传脚本文件,读取C盘下TXT文件内容。
解题过程
iis6.0 中间件存在的畸形解析漏洞
上传文件1.asp
如下修改
上传成功
菜刀连接
在根目录下找到key
but下载会报错
(实则没有权限)
上传一个cmd.exe
选中cmd.exe,右键 - 虚拟终端
执行systeminfo查看系统及补丁情况
发现为win2003
setp c:\inetpub\wwwroot\upload\a.asp\cmd.exe
(我是再上传了一个cmd.exe。如果一开始就上传到c:\inetpub\wwwroot\upload\a.asp这个目录也是没毛病的)
此处设置终端路径为我们上传的cmd.exe
(切记cmd所在目录为可读可写可执行的文件夹下)
发现没有打KB952004
即可使用pr.exe
微软漏洞名称是ms09-012 即cve-2009-0079
上传pr.exe至和菜刀同一个路径下
pr.exe "whoami"
pr.exe "type c:\KEY_XXXXXX.txt"
but。。。应该是墨者方面的问题,一直连接不上,理论上来说是直接弹出key值
哼唧唧浪费我墨币卡机嘛!