黑客攻防實(shí)戰(zhàn)之對(duì)有防火墻網(wǎng)站入侵過(guò)程
發(fā)布日期:2021-12-28 16:29 | 文章來(lái)源:CSDN
前幾天群里的兄弟給了一個(gè)網(wǎng)站,問(wèn)我可不可以入侵。
一、踩點(diǎn) ping www.111.com 發(fā)現(xiàn)超時(shí),可以是有防火墻或做了策略。再用superscan掃一下,發(fā)現(xiàn)開(kāi)放的端口有很多個(gè),初步估計(jì)是軟件防火墻。 二、注入 從源文件里搜索關(guān)鍵字asp,找到了一個(gè)注入點(diǎn)。用nbsi注入,發(fā)現(xiàn)是sa口令登陸,去加了一個(gè)用戶,顯示命令完成。哈哈,看來(lái)管理員太粗心了。先上傳一個(gè)webshell,上傳了一個(gè)老兵的asp木馬。接下來(lái)的就是個(gè)人習(xí)慣了,我平時(shí)入侵的習(xí)慣是先上傳webshell,然后再把webshell提升為system權(quán)限。因?yàn)檫@樣說(shuō)可以說(shuō)在入侵之時(shí)會(huì)非常的方便,我個(gè)人覺(jué)得這個(gè)方法非常好。 三、提升權(quán)限 先看哪些特權(quán)的: cs cript C:\Inetpub\AdminS cripts\adsutil.vbs get /W3SVC/InProcessIsapiApps 得到: Microsoft (R) Windows 腳本宿主版本 5.1 for Windows 版權(quán)所有(C) Microsoft Corporation 1996-1999. All rights reserved. InProcessIsapiApps : (LIST) (5 Items) "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll" 把a(bǔ)sp.dll加進(jìn)去: cs cript C:\Inetpub\AdminS cripts\adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32 \inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32 \inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32 \inetsrv\asp.dll" 然后用asp木馬加個(gè)用戶,顯示命令完成。 四、TerminalService 接下來(lái)就是開(kāi)3389了,用net start顯示,發(fā)現(xiàn)已開(kāi)了TS服務(wù),但端口上沒(méi)有3389,覺(jué)得可能是改端口了。但事實(shí)上它們欺騙我的感情,我用netstat -an察看了一下,發(fā)現(xiàn)有3389,再?gòu)膎et start 里發(fā)現(xiàn)是對(duì)方的防火墻搞的鬼。算了,上傳個(gè)木馬吧,上傳了一個(gè)改了特征碼的20CN反彈木馬,然后用木馬在GUI下關(guān)掉了防火墻,再用3389登陸器登了上去,這里我這樣做是因?yàn)槲抑拦芾韱T一定不會(huì)在旁邊。而對(duì)于這個(gè)時(shí)候,比較老道的方法大家可以用fpipe實(shí)現(xiàn)端口重定向,或者用httptunnel。和黑防里面說(shuō)的那樣,不過(guò)我試過(guò)沒(méi)有成功過(guò)一次,而且我在收集資料里看到黑防的那篇和另外一個(gè)高手寫的一模一樣,不知道誰(shuí)抄誰(shuí)。還有一種工具是despoxy,(TCP tunnel for HTTP Proxies)大家有興趣的話可以去試一下,它可以穿透http代理。 五、簡(jiǎn)單后門 1.改了FSO名,這樣是讓我自己享受,這個(gè)有system權(quán)限的馬兒。 2.放了幾個(gè)rootkit和幾個(gè)網(wǎng)絡(luò)上少見(jiàn)的后臺(tái)。 3.我個(gè)從是不喜歡多放后臺(tái),覺(jué)得很煩。 六、Sniffer 1.TS界面下,下載了些嗅探器。先ARPsniffer圖形的看了一下,暈死,沒(méi)有一臺(tái)內(nèi)網(wǎng)機(jī)子。又看了一個(gè)外網(wǎng),暈死,整個(gè)IP段都是??磥?lái)我的運(yùn)行不錯(cuò)嘛,打開(kāi)webdavscan查了一下,只有兩三個(gè)IP是網(wǎng)站,而且是很小型的,接下來(lái)就沒(méi)有什么動(dòng)力了。
一、踩點(diǎn) ping www.111.com 發(fā)現(xiàn)超時(shí),可以是有防火墻或做了策略。再用superscan掃一下,發(fā)現(xiàn)開(kāi)放的端口有很多個(gè),初步估計(jì)是軟件防火墻。 二、注入 從源文件里搜索關(guān)鍵字asp,找到了一個(gè)注入點(diǎn)。用nbsi注入,發(fā)現(xiàn)是sa口令登陸,去加了一個(gè)用戶,顯示命令完成。哈哈,看來(lái)管理員太粗心了。先上傳一個(gè)webshell,上傳了一個(gè)老兵的asp木馬。接下來(lái)的就是個(gè)人習(xí)慣了,我平時(shí)入侵的習(xí)慣是先上傳webshell,然后再把webshell提升為system權(quán)限。因?yàn)檫@樣說(shuō)可以說(shuō)在入侵之時(shí)會(huì)非常的方便,我個(gè)人覺(jué)得這個(gè)方法非常好。 三、提升權(quán)限 先看哪些特權(quán)的: cs cript C:\Inetpub\AdminS cripts\adsutil.vbs get /W3SVC/InProcessIsapiApps 得到: Microsoft (R) Windows 腳本宿主版本 5.1 for Windows 版權(quán)所有(C) Microsoft Corporation 1996-1999. All rights reserved. InProcessIsapiApps : (LIST) (5 Items) "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll" 把a(bǔ)sp.dll加進(jìn)去: cs cript C:\Inetpub\AdminS cripts\adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32 \inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32 \inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32 \inetsrv\asp.dll" 然后用asp木馬加個(gè)用戶,顯示命令完成。 四、TerminalService 接下來(lái)就是開(kāi)3389了,用net start顯示,發(fā)現(xiàn)已開(kāi)了TS服務(wù),但端口上沒(méi)有3389,覺(jué)得可能是改端口了。但事實(shí)上它們欺騙我的感情,我用netstat -an察看了一下,發(fā)現(xiàn)有3389,再?gòu)膎et start 里發(fā)現(xiàn)是對(duì)方的防火墻搞的鬼。算了,上傳個(gè)木馬吧,上傳了一個(gè)改了特征碼的20CN反彈木馬,然后用木馬在GUI下關(guān)掉了防火墻,再用3389登陸器登了上去,這里我這樣做是因?yàn)槲抑拦芾韱T一定不會(huì)在旁邊。而對(duì)于這個(gè)時(shí)候,比較老道的方法大家可以用fpipe實(shí)現(xiàn)端口重定向,或者用httptunnel。和黑防里面說(shuō)的那樣,不過(guò)我試過(guò)沒(méi)有成功過(guò)一次,而且我在收集資料里看到黑防的那篇和另外一個(gè)高手寫的一模一樣,不知道誰(shuí)抄誰(shuí)。還有一種工具是despoxy,(TCP tunnel for HTTP Proxies)大家有興趣的話可以去試一下,它可以穿透http代理。 五、簡(jiǎn)單后門 1.改了FSO名,這樣是讓我自己享受,這個(gè)有system權(quán)限的馬兒。 2.放了幾個(gè)rootkit和幾個(gè)網(wǎng)絡(luò)上少見(jiàn)的后臺(tái)。 3.我個(gè)從是不喜歡多放后臺(tái),覺(jué)得很煩。 六、Sniffer 1.TS界面下,下載了些嗅探器。先ARPsniffer圖形的看了一下,暈死,沒(méi)有一臺(tái)內(nèi)網(wǎng)機(jī)子。又看了一個(gè)外網(wǎng),暈死,整個(gè)IP段都是??磥?lái)我的運(yùn)行不錯(cuò)嘛,打開(kāi)webdavscan查了一下,只有兩三個(gè)IP是網(wǎng)站,而且是很小型的,接下來(lái)就沒(méi)有什么動(dòng)力了。
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章
關(guān)注官方微信