中国网络渗透测试联盟
标题:
驱动禁止WebShell提权演示教程
[打印本页]
作者:
admin
时间:
2013-2-19 09:21
标题:
驱动禁止WebShell提权演示教程
简介:搞定服务器后 再用这驱动锁起来 防止别人通过webshell来提权
1 帮管理员打补丁/设权限浪费时间 2 新出的漏洞咋办? 3 管理员哪天又配置不当咋办?
4 如果不是通过在SHELL上的CMD来提权的话 就另外说 这个只禁止从SHELL那里提权
比如说有个系统的远程溢出,其它第3方软件的溢出,或者管理员密码被人嗅或社到 都属于其它方法
通过这种方式拿到权限的,已经在本工具之外了。 你要是有能直接拿到了,你还会去SHELL试?
你肯定是没办法拿到。才会在SHELL那里丢各种提权神器 想办法提。 而且一般情况下 那些如此高危的漏洞
基本上都会被打上 再笨的管理员都打 除非你有能力 自己挖出溢出0day。
你要有这本事你早就不玩WEB提权了,直接挖个0day,来个远程溢出 ,啪的一下就几百W肉鸡。
最后强调一点,本工具只是禁止通过WebShell上执行命令来提权,不管怎样服务器有漏洞最好打上补丁 以防意外.
驱动编译选的是win2003 (别的系统没试过) 本工具目前只针对IIS (6测试OK 7 8 9没测试)
下面是教程:
驱动禁止通过WebSheel提权演示
1 演示今天刚弄成功的小玩意 哈哈 防提权
2 断网一个月了 真蛋疼 还得继续再断一个月
3 我们先随便传一个能提权的东西 试试看效果
4 看到了吗 是可以正常提权的 没打补丁
5 再看下 我的小作品吧 驱动安装好了
6 我们再来执行aspx上面的cmd命令看看
7 拒绝访问
8 我们试着把exe 改成txt 试试看
9 哈哈 一样拒绝访问 照样是拒绝访问
10 你改成啥后缀都没用啊 程序不是根据后缀来判断的
就像你在DOS命令下 执行一个把名字改成.txt后缀的exe程序
真的执行起来 还是以exe格式来执行的 并不看后缀 是同理的
和这玩意是一样的 刚才那个 只要安装上驱动 并启动服务 就OK了
那个 InstDrv.exe 只是用来安装 安装完 就没它什么鸟事了 可以关
好了教程 演示到这 88
教程下载地址:
http://www.rayfile.com/files/db1 ... -bdcf-0015c55db73d/
工具下载:
http://pan.baidu.com/share/link?shareid=188986&uk=2785594607
K8搞基大队群: 122157388 ShellNoExecExe.sys
MD5: D799F58803B900FCB43173F43CA3CCCB
SHA1: 69C71A48A29EF2C06E6C7C1D1202F9245845007F
把这驱动放出来是因为很多情况没考虑到 很多环境没测试
让大家帮测测 看有什么缺陷 有哪些漏掉的 日后我再加以改进
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2