前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >绕过IIS命令执行防护提权

绕过IIS命令执行防护提权

作者头像
潇湘信安
发布2022-05-16 21:34:53
1K0
发布2022-05-16 21:34:53
举报
文章被收录于专栏:潇湘信安潇湘信安

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

前段时间也对这个防护软件的命令执行限制功能做了一些测试,没能成功绕过,详情可见这篇:D盾防火墙防护绕过-[命令执行限制]

0x01 模拟实战测试

测试某防护软件时发现在Webshell执行不了命令,提示:拒绝访问,不是cmd被降权的原因,Admin/System也都执行不了。

图片
图片

经过@Kk师傅分析后得知该防护是通过在w3wp.exe进程中加载web_safe.dll来Hook一些常见API函数,如下图所示。

图片
图片

这里我们将AspxSpy2014大马中的PluginLoader模块给单独提取出来了,可以使用assembly反射加载dll来进行API Unhook执行命令。

图片
图片

如果IIS长时间不用w3wp.exe就会被结束,刚执行的Unhook就会失效,为了方便,我将命令执行也加了进去,UnHook -> Execute。

图片
图片

只要绕过了这个防护软件的命令执行,随便用一个EXP就可以提权了,这里以CVE-2017-0213为例,当然,前提是要存在这个漏洞哦。

图片
图片

注:AspxSpy2014马会被特征查杀,而且开启“上传扩展过滤【白名单】”选项时在PluginLoader模块执行加载的dll时也会被拦截,如下图所示。

图片
图片

这篇文章只是给大家提供一个绕过思路,具体的绕过方式暂不对外公布。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-04-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档