VHAdmin虚拟主机提权技术分析

需积分: 0 0 下载量 140 浏览量 更新于2024-08-05 收藏 829KB PDF 举报
"VHAdmin虚拟主机提权实战案例1" 本文主要探讨了一次针对VHAdmin虚拟主机系统的权限提升实战案例,该案例涉及了Windows 2012 R2(IIS 8.5)环境下的ASP和ASPX应用。在尝试利用Webshell执行系统命令时,由于Wscript.Shell和Shell.Application组件被卸载,导致常规方法无法实现提权。接下来,文章详细介绍了信息收集、提权过程以及绕过限制的方法。 0x02 信息搜集 在开始提权之前,首先对目标机器进行了基本信息的收集。目标系统支持ASP和ASPX脚本,操作系统是Windows 2012 R2,运行IIS 8.5。当前用户权限为IISAPPPOOL\AP_v2.0Classic3。此外,还列举了开放的网络端口,包括21、80、135、445和3389。特别地,该虚拟主机使用VHAdmin服务,版本为2013.7.26.15,并提供了相关服务和进程名称以及网站的绝对路径。 0x03 实战提权过程 提权过程中,首先尝试使用ASP Webshell,但由于组件被卸载,无法直接执行系统命令。接着,尝试用ASPX的一句话木马,但由于服务器的特殊安全设置,导致执行命令时遇到“拒绝访问”的错误。通过进一步分析,发现可以利用可读写目录(如C:\Windows\temp\和C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys\)以及可替换文件(如C:\Windows\WinSxS\amd64_microsoft-windows-wmi-core-providerhost_31bf3856ad364e35_6.3.960(1)绕过组件执行命令0.18265_none_01378f425f4b27cb\WmiPrvSE.exe")来实现提权。 (1) 绕过组件执行命令 当Wscript.Shell和Shell.Application不可用时,可以寻找其他途径执行命令。例如,通过上传一个cmd.exe到可写目录,然后利用已知的可替换文件,将cmd.exe替换为系统进程中的一部分,以此达到执行命令的目的。 在实际操作中,可能需要对目标服务器的安全策略有深入理解,才能找到合适的绕过方法。这个案例展示了在遇到组件限制时,如何通过信息收集和分析,找出系统的漏洞并实施提权。对于IT安全专业人员来说,了解这些技术有助于提高对系统安全性的评估和防护能力。