快速业务通道

Adsutil.vbs 在脚本攻击中的妙用[我非我原创]

作者 佚名 来源 ASP编程 浏览 发布时间 2013-07-09
ER)2//指定运行于进程外还是进程中,数字类型属性。
HttpCustomHeaders:(LIST)(1Items)//自定义IIS数据头
"PoweredBy:www.WoFeiWo.Info"

HttpErrors:(LIST)(42Items)//各种IIS代码所返回的页面。可以自行设置。我这里将会显省略了。
DefaultDoc:(STRING)"Default.htm,index.htm,Default.asp,in
dex.asp,Default.php,index.php,Default.aspx,index.aspx"//目录的默认主页面名称。
Path:(STRING)"D:\ftp"//目录所真正映射的物理路径
AccessFlags:(INTEGER)513//我也不知道这是啥。反正没设置过。好像会自动设置的
AccessExecute:(BOOLEAN)False//目录的执行权限,是布尔值
AccessSource:(BOOLEAN)False//目录的Webdav访问是否允许
AccessRead:(BOOLEAN)True//目录的只读权限
AccessWrite:(BOOLEAN)False//目录的写权限
AccessScript:(BOOLEAN)True//目录是否允许执行脚本
AccessNoRemoteExecute:(BOOLEAN)False
AccessNoRemoteRead:(BOOLEAN)False
AccessNoRemoteWrite:(BOOLEAN)False
AccessNoRemoteScript:(BOOLEAN)False
AccessNoPhysicalDir:(BOOLEAN)False
ScriptMaps:(LIST)(27Items)//应用程序扩展名映射
".asa,C:\WINDOWS\system32\inetsrv\asp.dll,5,GET,HEAD,POST,TRACE"
".asp,C:\WINDOWS\system32\inetsrv\asp.dll,5,GET,HEAD,POST,TRACE"
".aspx,C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll,1,GET,HEA
D,POST,DEBUG"
………………//这里省略了n多数据
AspEnableParentPaths:(BOOLEAN)True
AppPoolId:(STRING)"DefaultAppPool"//应用程序池名称
DontLog:(BOOLEAN)True//禁止IISLog纪录
DirBrowseFlags:(INTEGER)-1073741762
EnableDirBrowsing:(BOOLEAN)True//目录是否允许列目录
DirBrowseShowDate:(BOOLEAN)True//这里及以下都是显示目录时的参数设置。英文都很简单。我也就不多说了。
DirBrowseShowTime:(BOOLEAN)True
DirBrowseShowSize:(BOOLEAN)True
DirBrowseShowExtension:(BOOLEAN)True
DirBrowseShowLongDate:(BOOLEAN)True
EnableDefaultDoc:(BOOLEAN)True//是否开启默认主页文档

以上是我用cscriptadsutil.vbsENUMw3svc/1/root命令在自己机器上察看到的。大家也可以自己输入以上命令研究。
上面的属性我们都可以来通过SET命令来进行设置。如下方式:
cscriptadsutil.vbsSETw3svc/1/root/目录名/属性名设置值
如:cscriptadsutil.vbsSETw3svc/1/root/wofeiwo/AccessRead1//设置第一个虚拟web站点下的wofeiwo虚拟目录的可读权限为Ture
或:cscriptadsutil.vbsSETw3svc/1/root/wofeiwo/Path“C:\”//设置目录的映射路径是“C:\”
下面来看看我们的简单利用的例子
二、adsutil.vbs的利用
(一)MSSQLInjection的上传新思路
或许大家会在MSSQL的注入中碰到这种情况:SA权限。可以执行Cmd命令(xp_cmdshell、sp_OACreate、Job等等)。可是服务器是在内网。外面是个堡垒主机。只是做了个80端口的映射。3389开了没有用(内网连不上啊),所有反向木马也传不上去(Tftp、Ftp、Wget、exe2bat等等)这时候你该怎么办?
Amanl大哥经典的《榨干MSSQL最后一滴血》给我们一个很好的思路:就是利用%SystemDrive%\Inetpub\AdminScripts下的vbs建立一个新的虚拟目录。自定义其映射的绝对路径。这样可以绕过了对web绝对路径的猜解。然后通过BACKUP或MASKWEBTASK备份数据库或临时表到虚拟目录下(或是直接echo)就可以得到了一个shell。
上面的想法的确很好。可是用过臭要饭的GetWebShell或小竹的NBUpFile的人都知道BACKUP或MASKWEBTASK的成功率有多么的低……而echo……我也不想说了。一行一行写那简直是找罪受。(还要不停的转特殊字符……)
其实我们可以把Amanl大哥的想法改进一下。在我们建立

凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢!

分享到: 更多

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号