跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

高权限webshell之IIS应用程序池的权限揭秘

精选回复

发布于

高权限webshell之IIS应用程序池的权限揭秘

600a2bcf47cc4.png

前言

攻击者运用漏洞拿到windows服务器的操控权限之后,通常会考虑将改机器作为持久化攻击的跳板,本文要讲述的是如何运用运用程序池来构建一个高权限webshell的方法。




IIS 运用程序池

IIS的运用程序池用于阻隔部署在同一个服务器上的托管用户运用的web运用。每个运用程序池独自运转,一个运用程序池中的过错不会影响到其他运用程序池中的运用程序。




高权限运用程序池

要达到某种比较隐蔽的效果,这儿都会运用.net服务装置时分运用的默许的运用程序池。




标识

装备运用程序池以作为内置账户或特定的用户标识运转,内置账户 LocalService、LocalSystem、NetworkService、ApplicationPoolIdentity。在进程模型中的标识中选择LocalSystem, 也能够创立或运用特定的高权账号。
image




.Net Level

装备web site的信赖等级,信赖等级 Full、High、Medium、Low、Minimal,这儿装备为Full。(注意: 如果信赖等级太低会导致权限装备失利,且webshell的权限被收紧)

在C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config可装备全局的trust level。
image




内嵌型webshell

装备完结运用程序池,在针对性的对网站中的某个apsx文件嵌入较为隐蔽的后门代码,这样就能够减少被检测发现的或许(一般的webshell检测工具检测不到),由所以嵌入到正常业务代码中去所以要检测出问题需求比照md5才能够。这儿为了简化操作就运用正常的大马来调查装备状况。
image




清除痕迹

  • 状况装备运用程序池过程中产生的日志

  • 运用菜刀修正webshell的创立时刻




总结

本文的运用条件较为特别,最初的想法是简化持久跳板二次提权的麻烦。欢迎各位老表指出文中过错和沟通指教。





创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。