加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 编程 > 正文

网络攻防 二

发布时间:2019-12-17 04:52:38 所属栏目:编程 来源:站长网
导读:前言 随着互联网业迅速的发展,许多企业或者个人都已经拥有了自己的网站。随之安全隐患也就随之而来。在这章就给大家讲讲WEB服务的上传漏洞。 第一节、寻找上传漏洞 随着WEB的出现和发展,很多程序员都已经跟着原始的潮流。这里可能成了规矩似的 后台或者

前言
随着互联网业迅速的发展,许多企业或者个人都已经拥有了自己的网站。随之安全隐患也就随之而来。在这章就给大家讲讲WEB服务的上传漏洞。
第一节、 寻找上传漏洞
  随着WEB的出现和发展,很多程序员都已经跟着原始的潮流。这里可能成了规矩似的
后台或者是管理的总是admin 用户永远都是user。
这些好像都已经成了定律。那么上传也就是upfile.asp、upfile_soft.asp等几大类
今天这里我们就采用武汉市新云公司的程序进行演示,这里暂时写文章的。一会会作出相应的动画为大家演示。
利用第一章的内容,我们很快就可以拿到了一个网站的后台权限。一旦拿到后台权限相对而言,我们可以利用的东西也就多了。但这不表示可以100%的拿到这个网站的所有权限。只是向你敞开散大门,但是钥匙你不一定能找到的。
利用第一章的内容我们拿到了个地址为www.xxx.com的网站。我们刚才说过了。要拿新云公司的产品做演示。那么新云公司的默认后台地址是www.xxx.com/admin/admin_login.asp
这里有的朋友就会说,人家后台不会改啊。我这里只是说拿默认的做演示。判断和社工后台地址,我们会在以后的文章中为大家讲,如果感觉这篇文章没有技术含量,感觉我太菜在这骗新手的话那么请你跳过。没人请你来看。
我们现在进入正题。我们在刚才已经说了。利用上一篇文章就可以简单的拿到个网站后台。
进入后台的第一件事应该就是找上传点了。新云的产品是在文件发布和发布文章项目里面都可以上传文件的。
第二节、 利用IIS6.0解码漏洞
  找到了上传点我们就有了上传文件的权限了。
准备工作:我的电脑 => 工具栏 =>  文件夹选项 => 查看选项 => 下拉到 隐藏以知文件的拓展名 把前面的对号点掉,保存就可以了。
首先找一个ASP的后门程序,大家可以看情况而定,因为我们这节讲的是新云的产品,是ASP加ASP.NET编写的,所以我们用ASP的后门程序。如果大家的目标是Discuz 或者是phpwind等PHP语言编写的就要用PHP后门来的。找到ASP后门程序,把他的拓展名改成JPG或者是GIF都可以
这样我们就可以欺骗IIS,让IIS把他误认为图片文件。
上传成功后,我们还需要备份数据库。把ASP后门程序在备份回asp文件。因为我们为了可以上传已经把它改成其他格式的文件了,这里由于IIS的解码,他只能以图片文件执行的。我们需要的是让它以ASP程序在服务器执行的,所以我们需要把它在备份为ASP文件。
首先拖动左边菜单栏,拉到数据处理处。单击数据库备份 

在当前数据库路径路面填刚刚上传上去的图片的地址
备份数据库路径填你想放后门的目录
备份数据库名称要写你后门想用的文件名(后缀是asp)切忌。不然你的后门不能在服务器执行的。
都填完了之后点击备份数据库,这样后门基本就生出来了。
路径是: 网站地址/admin/你备份时候填写的目录/你后门的名字.asp
这样小马基本就可以访问了。
这里给大家说下,有不少人总问我要ASA小马,我给大家说下。ASA小马其实也是ASP
只是后缀名不一样。 你可以直接把ASP改成ASA就可以了。
然后我们就可以利用小马上传大马了。这里有人要问为什么要用小马传大马呢。直接传大马好不好
这里我给大家说下,如果可以传的话,直接传也是可以的,这里我先传了小马,在利用小马传大马只是因为上传图片有限制的,大马一般都超过50K,这样网站有上传大小限制是传不上去的。不是说必须先传小马在传大马的。如果你的网站没有限制的话。是直接可以传大马也不是不可以的。
下面我们来熟悉下小马。

小马一般都是这个样子的。这个是我在群里现下载的。
感觉这款不错。利用批处理的,速度不错。很快。
在打胎地址的下面是小马所在硬盘上的绝对路径。
这样我们可以根据小马的地址看出“D:Program Files小旋风AspWebServerwwwroot”这个应该就是网站的跟目录了吧。这样我们就先保存在跟目录一个后门吧。在打胎地址栏里填网站的跟目录,也就是“D:Program Files小旋风AspWebServerwwwroot“加你想要的大马名.asp,在打胎遗言里输入后门程序(右键点击后门文件=> 选择打开方式=> 选择用记事本打开。把里面的内容复制进去就可以了)
点击打胎。然后看提示成功没有。成功与否它都会提示的。
这样我们就成功拿到了一个网站的webshell了
第三节、利用NC上传,突破限制
     回顾下上节我们讲了利用第一章的技术拿到后台,利用程序本身的功能实现拿到webshell,但是有的朋友会问到。那要是没有数据库咋办。那不是白忙。今天这节我们就来讲下如何突破没有备份的后台。这节课的内容我会做出教程。所以文章上我只是会大致的说下关键地方,请大家仔细看。
准备工具:
UltraEdit文本编辑器
NC上传工具
ASP 大 小马
WsockExpert 抓包工具
工具准备好了,我们开始。首先在后台找上传位置。找到之后大致和第二节同样。把小马后缀改成.jpg或者gif。点上传。上传成功后。看下地址能否打开。如果以图片格式打开。那么我们开始。首先打开抓包工具。选择上传页面(如不是独立上传请选择后台页面)。点击上传。上传成功就可以暂停抓包了。查看抓包的第一和第二项,把他们复制下来保存到文本格式(也就是txt)首先第一项在上。第二项在下。第一项和第二项之间有一空行(切忌)
在保存的文本里查找你上传文件所保存的目录。第一节我们讲过。大致分为几大类如(../UploadFiles/)等。找到后在../UploadFiles/的后面加上你想要的后门名字,这里我们用1.asp(在ASP后面有个空格切忌),填写好之后查找Content-Length: 这个是上传文件的长度,我们刚才说想让后门的名为1.ASP。那么1.ASP是五个字符。比如Content-Length: 位置原本是1111的话,那么我们的1.ASP是五个字符所以要把1111改成1116在加上后面的空格那么就是六个字符了。所以我们要把原来的1111改成1117。改好之后保存。
用UltraEdit打开刚改过的文本文件。把鼠标光标放在1.ASP后面的空格处,单击右键。
选择16进制模式编辑,此处显示为20 OD OA,这里我们把20的2改为0.就变成00 OD OA
这里改成0的作用我想会点汇编的朋友都知道。是把这个位置改成空字节。功能是执行到此处停止。改好之后我们保存。打开NC(CMD模式下)这里我的NC是放在D盘的。所以我的命令是D:盘符为D + nc + 空格 IP地址或者域名 空格 80端口 小于号空格<改过的文本文件回车
这样就OK了 (改过的文本文件要和NC在一个目录)
NC上传大概就是这样了。如果你上传的图片目录不支持执行ASP文件的话。那么就要在../UploadFiles/这个位置进行修改。根目录应该肯定支持的。所以把/uploadfiles去掉
那么就是去掉了12个字符。要在Content-Length:后减掉12的。这节课就结束了。
但是NC也不是全都支持的,比如新云就不支持、因为现在一般的上传程序全都过滤了目录、
都是相对于乔客上传的。
旁注
如标题一样,旁注的意思就是从其他站点进行注入。现在的IDC普及。所以很多人或者企业都有了自己的站点。但是单单的一个博客或者自己的日志站或者留言板、商品展示之类的站自己来买台服务器是奢侈的,所以就要找到IDC商家。他们提供租用虚拟空间。那么也就是说一台服务器里有很多个网站,这样就形成了旁注。一个网站没漏洞我们还可以扫描或者检测他服务器上的其他网站。比如www.23163.com 我朋友法名的站。这台服务器里面就好www.asvod.net 这个网站就存在上传漏洞。所谓的旁注不是单单指只能在其他网站进行注入。我们也可以把所有所学的检测网站的技术都用上。比如上传、注入、欺骗、暴库等。

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读