<address id="ousso"></address>
<form id="ousso"><track id="ousso"><big id="ousso"></big></track></form>
  1. 網絡技術

    NTFS中的ADS的一些問題

    時間:2025-03-11 17:12:06 網絡技術 我要投稿
    • 相關推薦

    NTFS中的ADS的一些問題

      可以看到ADS在很久以前就被一些安全人員所關注,并且也提出了一些經典的利用,比如隱藏文件,隱藏webshell(交換數據流 (ADS)與IIS的前世與今生),隨著這次爆出來的IIS的權限繞過,我們再次測試了一下ADS在滲透中的利用方法,并發現了一些比較有意思的現象。以下是小編為大家搜索整理的NTFS中的ADS的一些問題,希望能給大家帶來幫助!更多精彩內容請及時關注我們應屆畢業生考試網!

      1 經典的IIS 目錄訪問權限繞過:

      詳見:Microsoft IIS 6.0 and 7.5 Multiple Vulnerabilities轉自:考試網 - [Examw.Com]

      注:這里的權限是NTFS目錄屬性的權限,并非說是后臺直接繞過。別誤會。

      2 Bypass 黑名單驗證

      在測試中我們發現,如果上傳的文件名字為:test.php::$DATA,會在服務器上生成一個test.php的文件,其中內容和所上傳文件內容相同,并被解析。假設我們需要上傳的文件內容為:下面是上傳是會出現的現象:

      上傳的文件名 服務器表面現象 生成的文件內容

      Test.php:a.jpg 生成Test.php 空

      Test.php::$DATA 生成test.php

      Test.php::$INDEX_ALLOCATION 生成test.php文件夾

      Test.php::$DATA\0.jpg 生成0.jpg

      Test.php::$DATA\aaa.jpg 生成aaa.jpg

      PS: 上傳test.php:a.jpg的時候其實是在服務器上正常生成了一個數據流文件,可以通過notepad test.php:a.jpg查看內容,而test.php為空也是正常的。

      根據第二個現象,我們可以bypass一些黑名單驗證。

      后面我加\0測試的時候是想截斷后面的東西,但是發現windows會無視”/””\”這兩個符號前面的東西,只識別這倆符號后的字符串。(由于windows把\ /當成了目錄,而上傳只認識文件名所導致的)

      3 在隱藏webshell中的利用:

      方法:在服務器上echo一個數據流文件進去,比如index.php是網頁正常文件,我們可以這樣子搞: echo ^ > index.php:hidden.jpg

      這樣子就生成了一個不可見的shell hidden.jpg,常規的文件管理器、type命令,dir命令、del命令發現都找不出那個hidden.jpg的。我們可以在另外一個正常文件里把這個ADS文件include進去,,這樣子就可以正常解析我們的一句話了。

      4 UDF提權中的利用

      UDF提權tips:如果數據庫用戶對數據庫mysql(注意指的是數據庫里的默認庫mysql)具有insert和delete權限,就可以創建加載自定義函數。而又由于mysql是以system權限運行在windows主機上,所以這個時候我們就可以通過自定義函數以system權限執行命令了。

      Mysql 5.1以上(現在都5.6版本了,估計老版的不常見了。),在加載自定義函數的DLL時,要求目錄必須是mysql目錄下的lib\plugin\目錄。直接導入C:\windows\system32這種目錄是加載不了dll的,也就沒辦法creat function。但是可悲的是mysql 5.1之后的版本在安裝的時候是默認不存在lib\plugin目錄的,除非你安裝的是完整版(官方的那種200多M的)。

      還有一些情況,比如:你獲取webshell了,但是webshell權限被限制的很死,根本沒辦法新建lib\plugin目錄,或者你根本就沒有webshell,只有一個Mysql的弱口令(無webshell的UDF提權+serv-u+人品)。在以前估計就是只有放棄了,但是利用ADS我們則可以bypass掉這個限制。

      demo :

      select 'xxx' into outfile 'D:\\mysql\\lib::$INDEX_ALLOCATION';

      會在mysql目錄下生成一個lib目錄中 華 考 試 網

      5 利用ADS隱藏木馬

      隱藏好辦,直接在cmd里面執行命令: type muma.ext test.txt:muma.exe

      這樣就把木馬寫進test.txt的數據流里了。但是想運行的話還得借助其他工具,winrar就是一個,具體方法百度百科里都有,但是百科里的別信,成功不了,需要用type命令才能將二進制可執行文件寫進去的。

      Winrar的自解壓木馬我還是覺得不靠譜,畢竟后綴是exe,如果目標連這個都確定不了,那還不如直接發muma.exe。所以這個利用我也沒怎么研究了。

      注:數據流中如果是可執行文件,用start命令調用時,需要在win xp 和2003環境下,win7下失敗。

    【NTFS中的ADS的一些問題】相關文章:

    NTFS有什么妙處05-14

    科目四考試中需要注意的一些問題08-21

    fat32和ntfs有什么區別10-07

    Axure原型設計時的一些問題11-16

    安裝Mac一些問題內核以及驅動06-21

    win10系統出現的一些問題08-02

    新手上路應該注意的一些問題07-10

    科目三需要注意的一些問題07-12

    新手上路需要注意的一些問題10-31

    <address id="ousso"></address>
    <form id="ousso"><track id="ousso"><big id="ousso"></big></track></form>
    1. 日日做夜狠狠爱欧美黑人