網(wǎng)絡(luò)攻防第二章 |
發(fā)布時(shí)間: 2012/7/4 13:53:48 |
前言 隨著互聯(lián)網(wǎng)業(yè)迅速的發(fā)展,許多企業(yè)或者個(gè)人都已經(jīng)擁有了自己的網(wǎng)站。隨之安全隱患也就隨之而來。在這章就給大家講講WEB服務(wù)的上傳漏洞。 第一節(jié)、 尋找上傳漏洞 隨著WEB的出現(xiàn)和發(fā)展,很多程序員都已經(jīng)跟著原始的潮流。這里可能成了規(guī)矩似的 后臺或者是管理的總是admin 用戶永遠(yuǎn)都是user。 這些好像都已經(jīng)成了定律。那么上傳也就是upfile.asp、upfile_soft.asp等幾大類 今天這里我們就采用武漢市新云公司的程序進(jìn)行演示,這里暫時(shí)寫文章的。一會(huì)會(huì)作出相應(yīng)的動(dòng)畫為大家演示。 利用第一章的內(nèi)容,我們很快就可以拿到了一個(gè)網(wǎng)站的后臺權(quán)限。一旦拿到后臺權(quán)限相對而言,我們可以利用的東西也就多了。但這不表示可以100%的拿到這個(gè)網(wǎng)站的所有權(quán)限。只是向你敞開散大門,但是鑰匙你不一定能找到的。 利用第一章的內(nèi)容我們拿到了個(gè)地址為www.xxx.com的網(wǎng)站。我們剛才說過了。要拿新云公司的產(chǎn)品做演示。那么新云公司的默認(rèn)后臺地址是www.xxx.com/admin/admin_login.asp 這里有的朋友就會(huì)說,人家后臺不會(huì)改啊。我這里只是說拿默認(rèn)的做演示。判斷和社工后臺地址,我們會(huì)在以后的文章中為大家講,如果感覺這篇文章沒有技術(shù)含量,感覺我太菜在這騙新手的話那么請你跳過。沒人請你來看。 我們現(xiàn)在進(jìn)入正題。我們在剛才已經(jīng)說了。利用上一篇文章就可以簡單的拿到個(gè)網(wǎng)站后臺。 進(jìn)入后臺的第一件事應(yīng)該就是找上傳點(diǎn)了。新云的產(chǎn)品是在文件發(fā)布和發(fā)布文章項(xiàng)目里面都可以上傳文件的。 第二節(jié)、 利用IIS6.0解碼漏洞 找到了上傳點(diǎn)我們就有了上傳文件的權(quán)限了。 準(zhǔn)備工作:我的電腦 => 工具欄 => 文件夾選項(xiàng) => 查看選項(xiàng) => 下拉到 隱藏以知文件的拓展名 把前面的對號點(diǎn)掉,保存就可以了。 首先找一個(gè)ASP的后門程序,大家可以看情況而定,因?yàn)槲覀冞@節(jié)講的是新云的產(chǎn)品,是ASP加ASP.NET編寫的,所以我們用ASP的后門程序。如果大家的目標(biāo)是Discuz 或者是phpwind等PHP語言編寫的就要用PHP后門來的。找到ASP后門程序,把他的拓展名改成JPG或者是GIF都可以 這樣我們就可以欺騙IIS,讓IIS把他誤認(rèn)為圖片文件。 上傳成功后,我們還需要備份數(shù)據(jù)庫。把ASP后門程序在備份回ASP文件。因?yàn)槲覀優(yōu)榱丝梢陨蟼饕呀?jīng)把它改成其他格式的文件了,這里由于IIS的解碼,他只能以圖片文件執(zhí)行的。我們需要的是讓它以ASP程序在服務(wù)器執(zhí)行的,所以我們需要把它在備份為ASP文件。 首先拖動(dòng)左邊菜單欄,拉到數(shù)據(jù)處理處。單擊數(shù)據(jù)庫備份 在當(dāng)前數(shù)據(jù)庫路徑路面填剛剛上傳上去的圖片的地址 備份數(shù)據(jù)庫路徑填你想放后門的目錄 備份數(shù)據(jù)庫名稱要寫你后門想用的文件名(后綴是asp)切忌。不然你的后門不能在服務(wù)器執(zhí)行的。 都填完了之后點(diǎn)擊備份數(shù)據(jù)庫,這樣后門基本就生出來了。 路徑是: 網(wǎng)站地址/admin/你備份時(shí)候填寫的目錄/你后門的名字.asp 這樣小馬基本就可以訪問了。 這里給大家說下,有不少人總問我要ASA小馬,我給大家說下。ASA小馬其實(shí)也是ASP 只是后綴名不一樣。 你可以直接把ASP改成ASA就可以了。 然后我們就可以利用小馬上傳大馬了。這里有人要問為什么要用小馬傳大馬呢。直接傳大馬好不好 這里我給大家說下,如果可以傳的話,直接傳也是可以的,這里我先傳了小馬,在利用小馬傳大馬只是因?yàn)樯蟼鲌D片有限制的,大馬一般都超過50K,這樣網(wǎng)站有上傳大小限制是傳不上去的。不是說必須先傳小馬在傳大馬的。如果你的網(wǎng)站沒有限制的話。是直接可以傳大馬也不是不可以的。 下面我們來熟悉下小馬。 小馬一般都是這個(gè)樣子的。這個(gè)是我在群里現(xiàn)下載的。 感覺這款不錯(cuò)。利用批處理的,速度不錯(cuò)。很快。 在打胎地址的下面是小馬所在硬盤上的絕對路徑。 這樣我們可以根據(jù)小馬的地址看出“D:\Program Files\小旋風(fēng)AspWebServer\wwwroot”這個(gè)應(yīng)該就是網(wǎng)站的跟目錄了吧。這樣我們就先保存在跟目錄一個(gè)后門吧。在打胎地址欄里填網(wǎng)站的跟目錄,也就是“D:\Program Files\小旋風(fēng)AspWebServer\wwwroot“加\你想要的大馬名.asp,在打胎遺言里輸入后門程序(右鍵點(diǎn)擊后門文件=> 選擇打開方式=> 選擇用記事本打開。把里面的內(nèi)容復(fù)制進(jìn)去就可以了) 點(diǎn)擊打胎。然后看提示成功沒有。成功與否它都會(huì)提示的。 這樣我們就成功拿到了一個(gè)網(wǎng)站的webshell了 第三節(jié)、利用NC上傳,突破限制 回顧下上節(jié)我們講了利用第一章的技術(shù)拿到后臺,利用程序本身的功能實(shí)現(xiàn)拿到webshell,但是有的朋友會(huì)問到。那要是沒有數(shù)據(jù)庫咋辦。那不是白忙。今天這節(jié)我們就來講下如何突破沒有備份的后臺。這節(jié)課的內(nèi)容我會(huì)做出教程。所以文章上我只是會(huì)大致的說下關(guān)鍵地方,請大家仔細(xì)看。 準(zhǔn)備工具: UltraEdit文本編輯器 NC上傳工具 ASP 大 小馬 WsockExpert 抓包工具 工具準(zhǔn)備好了,我們開始。首先在后臺找上傳位置。找到之后大致和第二節(jié)同樣。把小馬后綴改成.jpg或者gif。點(diǎn)上傳。上傳成功后?聪碌刂纺芊翊蜷_。如果以圖片格式打開。那么我們開始。首先打開抓包工具。選擇上傳頁面(如不是獨(dú)立上傳請選擇后臺頁面)。點(diǎn)擊上傳。上傳成功就可以暫停抓包了。查看抓包的第一和第二項(xiàng),把他們復(fù)制下來保存到文本格式(也就是txt)首先第一項(xiàng)在上。第二項(xiàng)在下。第一項(xiàng)和第二項(xiàng)之間有一空行(切忌) 在保存的文本里查找你上傳文件所保存的目錄。第一節(jié)我們講過。大致分為幾大類如(../UploadFiles/)等。找到后在../UploadFiles/的后面加上你想要的后門名字,這里我們用1.asp(在ASP后面有個(gè)空格切忌),填寫好之后查找Content-Length: 這個(gè)是上傳文件的長度,我們剛才說想讓后門的名為1.ASP。那么1.ASP是五個(gè)字符。比如Content-Length: 位置原本是1111的話,那么我們的1.ASP是五個(gè)字符所以要把1111改成1116在加上后面的空格那么就是六個(gè)字符了。所以我們要把原來的1111改成1117。改好之后保存。 用UltraEdit打開剛改過的文本文件。把鼠標(biāo)光標(biāo)放在1.ASP后面的空格處,單擊右鍵。 選擇16進(jìn)制模式編輯,此處顯示為20 OD OA,這里我們把20的2改為0.就變成00 OD OA 這里改成0的作用我想會(huì)點(diǎn)匯編的朋友都知道。是把這個(gè)位置改成空字節(jié)。功能是執(zhí)行到此處停止。改好之后我們保存。打開NC(CMD模式下)這里我的NC是放在D盤的。所以我的命令是D:盤符為D + nc + 空格 IP地址或者域名 空格 80端口 小于號空格<改過的文本文件回車 這樣就OK了 (改過的文本文件要和NC在一個(gè)目錄) NC上傳大概就是這樣了。如果你上傳的圖片目錄不支持執(zhí)行ASP文件的話。那么就要在../UploadFiles/這個(gè)位置進(jìn)行修改。根目錄應(yīng)該肯定支持的。所以把/uploadfiles去掉 那么就是去掉了12個(gè)字符。要在Content-Length:后減掉12的。這節(jié)課就結(jié)束了。 但是NC也不是全都支持的,比如新云就不支持、因?yàn)楝F(xiàn)在一般的上傳程序全都過濾了目錄、 都是相對于喬客上傳的。 旁注 如標(biāo)題一樣,旁注的意思就是從其他站點(diǎn)進(jìn)行注入,F(xiàn)在的IDC普及。所以很多人或者企業(yè)都有了自己的站點(diǎn)。但是單單的一個(gè)博客或者自己的日志站或者留言板、商品展示之類的站自己來買臺服務(wù)器是奢侈的,所以就要找到IDC商家。他們提供租用虛擬空間。那么也就是說一臺服務(wù)器里有很多個(gè)網(wǎng)站,這樣就形成了旁注。一個(gè)網(wǎng)站沒漏洞我們還可以掃描或者檢測他服務(wù)器上的其他網(wǎng)站。比如www.23163.com 我朋友法名的站。這臺服務(wù)器里面就好www.asvod.net 這個(gè)網(wǎng)站就存在上傳漏洞。所謂的旁注不是單單指只能在其他網(wǎng)站進(jìn)行注入。我們也可以把所有所學(xué)的檢測網(wǎng)站的技術(shù)都用上。比如上傳、注入、欺騙、暴庫等。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |