墨者学院 - 主机溢出提权漏洞分析

本文详细介绍了如何利用IIS6.0的畸形解析漏洞进行文件上传,并通过CMD命令执行,分析了Windows 2003系统的安全补丁情况,探讨了溢出漏洞的提权方法。在解题过程中,作者演示了上传cmd.exe,设置执行路径,利用未打补丁的ms09-012漏洞(CVE-2009-0079)执行pr.exe获取关键信息的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

背景介绍

公司内部服务器,上面有一简单的上传入口,刚入职的小伙伴在C盘根目录下有一个TXT文本文件,说权限设置的很低,除Administrator外,其他用户无法读取到内容,直接向安全工程师"墨者"发出挑战,让其测试。

实训目标

1、掌握文件上传的技巧;
2、掌握IIS中间件存在的畸形解析漏洞;
3、了解Windows系统CMD命令执行;
4、了解查看操作系统安全补丁情况;
5、了解Windows操作系统的文件权限设置;
6、了解操作系统的溢出漏洞的提权方式;

解题方向

通过上传脚本文件,读取C盘下TXT文件内容。


解题过程

在这里插入图片描述

iis6.0 中间件存在的畸形解析漏洞
在这里插入图片描述

上传文件1.asp
如下修改
在这里插入图片描述

上传成功

菜刀连接
在这里插入图片描述

在根目录下找到key

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值