加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_梅州站长网 (https://www.0753zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 系统 > 正文

利用ms10-070漏洞拿下某系统及服务器

发布时间:2022-09-16 12:41:17 所属栏目:系统 来源:
导读:  漏洞简介

  ASP.NET由于加密填充验证过程中处理错误不当,导致存在一个信息泄漏漏洞。成功利用此漏洞的攻击者可以读取服务器加密的数据,例如视图状态。 此漏洞还可以用于数据篡改,如果成功利用,可用于解
  漏洞简介
 
  ASP.NET由于加密填充验证过程中处理错误不当,导致存在一个信息泄漏漏洞。成功利用此漏洞的攻击者可以读取服务器加密的数据,例如视图状态。 此漏洞还可以用于数据篡改,如果成功利用,可用于解密和篡改服务器加密的数据。 虽然攻击者无法利用此漏洞来执行恶意攻击代码或直接提升他们的用户权限,但此漏洞可用于信息搜集,这些信息可用于进一步攻击受影响的系统。
 
  说的简单点,就是这个漏洞不能直接getshell,但是理论上可以利用它读取网站上任意文件的源码查看服务器系统,比如数据库配置文件。
 
  利用工具及环境
 
  所利用到的工具的下载地址是:
 
  … ith-or-without.html
 
  2个工具都是perl写的,执行之前需要先在本地安装perl环境。
 
  perl环境下载地址:
 
  我测试的时候用的perl是“ActivePerl-5.14.2.1402-MSWin32-x86-295342”,上边发的perl下载地址是5.16的,这个版本是否可以执行这2个工具我没测试,如果不行请访问此地址下载跟我测试时候的同版本的perl: … -MSWin32-x86-295342
 
  漏洞发现
 
  扫描工具Acunetix Web Vulnerability Scanner可以扫描到这种漏洞
 
  给个入侵实例:
 
  听说圈里对ms10-070这个漏洞有点疑惑:
 
  这个漏洞就是读取文件,我这里读取配置文件web.config拿到服务器,这个我就说一下过程吧,首先找到目标站点
 
  查看服务器系统_手机exif查看器查看地点_win8系统图片查看器
 
  然后点击右键查看源码找到漏洞地址
 
  
  利用exp拿到加密的密文
 
  注意几点:
 
  1、URL后跟的是ScriptResource.axd,不再是WebResource.axd了
 
  2、我这里写的XXXXXXXXXXXXXXXXXXXX是第二步得到的加密字符串,不是在网页源码中得到的参数d的值,也不是第一步得到的加密字符串
 
  这样就得到了web.config的源码了
 
  
  利用脚本破解出web.config文件内容
 
 
  接下来就是人品爆发的时候了,在配置文件发现服务器密码
 
  
  最后连接服务器,搞定
 
  
  就登陆了,
 
  比特币赞助打赏地址:13sbdFRyFBeqmXY9GJQf66s5cwmvLvWaAD
 

(编辑:云计算网_梅州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!