电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 729 人浏览分享

高权限webshell之IIS应用程序池的权限揭秘

[复制链接]
729 0
本帖最后由 zhaorong 于 2021-12-7 15:09 编辑

前言

攻击者利用漏洞拿到windows服务器的控制权限之后通常会考虑将改机器作为持久化攻击的跳
板本文要讲述的是如何利用应用程序池来构建一个高权限webshell的方法。

IIS 应用程序池

IIS的应用程序池用于隔离部署在同一个服务器上的托管用户使用的web应用每个应用程序池
单独运行一个应用程序池中的错误不会影响到其他应用程序池中的应用程序。

高权限应用程序池

要达到某种比较隐蔽的效果 这里都会使用.net服务安装时候使用的默认的应用程序池。

标识

配置应用程序池以作为内置账户或特定的用户标识运行 内置账户 LocalService LocalSystem
NetworkService、ApplicationPoolIdentity。在进程模型中的标识中选择LocalSystem,也可
以创建或使用特定的高权账号。

QQ截图20211207150042.png

Net Level

配置web site的信任级别,信任级别 Full、High、Medium、Low、Minimal,这里配置为Full
注意: 如果信任级别太低会导致权限配置失败。且webshell的权限被收紧
在C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config
可配置全局的trust level。

22.png

内嵌型webshell

配置完成应用程序池,在针对性的对网站中的某个apsx文件嵌入较为隐蔽的后门代码 这样就可以减少被
检测发现的可能(一般的webshell检测工具检测不到),由于是嵌入到正常业务代码中去所以要检测出问题
需要对比md5才可以。这里为了简化操作就使用正常的大马来观察配置情况。

QQ截图20211207150240.png

清除痕迹

情况配置应用程序池过程中产生的日志

总结

本文的利用条件较为特殊 最初的想法是简化持久跳板二次提权的麻烦欢迎各
位老表指出文中错误和交流指教。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.