FileZilla Server 2008 x64 提权与防御方法
目标站点环境
Windows Server 2008 R2 x64
PHP Version 5.4.31
MySQL Server 5.5
开启安全模式禁用一些函数:disable_functions,exec,system,passthru,popen,pclose,shell_exec,proc_open,dl,chmod,escapeshellarg,escapeshellcmd,sh2_exec,proc_terminate,proc_close
C盘根目录无读,D盘全盘浏览。mysql降权单独用户,sqlserver端口修改为1434,数据库sa密码不正确,也无法利用。
站点支持aspx,上传大马看下,补丁打的比较多,vmware虚拟机, 安装了 206 个修补程序。EXP本地溢出无果
发现FileZilla server.exe进程
然后转发14147端口到外网IP,下载D:\Program Files\FileZilla_server\的安装目录到本地,链接外网的端口登入
添加ftpadmin帐号C盘根目录,给足权限。
到这里的话,思路就是用这个FTP帐号去修改,system32下sethc.exe,然后5次shift你懂的。2008系统权限比2003严格一点,导致系统文件是不能修改和删除重命名,这里是没有办法利用
这个时候,提权的思路就以下几种
1.通过FTP去篡改他桌面上快捷方式,路径指向给修改到我们的恶意程序。(比较被动)不推荐
2.上传利用到2008启动项 目录里,c:/users/administrator/appdata/roaming/microsoft/windows/start menu/programs/startup/
需要服务器重启后,为了提高成功率,我本地搭建个差不多一样的环境测试一下写个加帐号的批处理,用BatToExeConverter给转成exe放到测试环境里
直接强制重启,
需要管理员登录系统,才能触发。还是有一些被动,一时半会管理员也登陆不上。。。。
只有用第三种了。
3.替换system系统服务程序,进行提权。
利用ASPXSPY查看下,找启动方式为auto的,这里就替换vmtools的程序vmtoolsd.exe,也可以替换其他的比如mysql(降权就算了),sqlserver等服务,记的再替换回来。
然后使用刚出来的webdav漏洞BSoD.exe使服务器蓝屏重启,重启完以后成功添加帐号temp
记的登录系统后,替换的服务是停止状态,把vmtoolsd.exe给改回来,服务给启动恢复原样。
本地测试的时候,可能会出现,重启完后替换的程序没有执行,这时候可以考虑一下把利用程序和替换的程序,绑成一个,测试也可以成功。
由于没有杀毒软件,或者WAF才如此顺利,可能会遇到的环境会更复杂。
防御方法禁止本地14147端口连接外部。或者将这个ftp服务器低权限运行。
作者@y0uki11 网络推广网站推广转载于90sec
网络安全培训
- 网络安全带来的危害 网络安全的弊处
- 如何加强网络安全防范
- 网络安全防护知识内容摘要
- 什么网络安全指的是什么 网络安全指的是什么意
- 网络安全十大公司排名 网络安全十大公司排名绿
- 手机网络安全警示格言 手机网络安全警示教育片
- 网络安全培训心得体会 网络安全知识培训
- 如何树立正确的网络意识 怎么样正确对待网络
- 网络安全大赛是什么意思 网络安全大赛比赛规则
- 世界网络安全公司排名 世界十大网络安全上市公
- 网络安全注意事项知识 网络安全注意事项知识短
- 网络安全常识十条口诀 小学生安全十句话
- 网络安全等级保护三级 网络安全三级等保标准
- 如何增强网络安全防范意识 如何增强网络安全防
- 网络安全注意事项有哪些 网络安全应注意事项
- 网络安全培训感悟 网络安全培训后的收获和感想