網絡攻防第二章 |
發布時間: 2012/7/4 13:53:48 |
前言 隨著互聯網業迅速的發展,許多企業或者個人都已經擁有了自己的網站。隨之安全隱患也就隨之而來。在這章就給大家講講WEB服務的上傳漏洞。 第一節、 尋找上傳漏洞 隨著WEB的出現和發展,很多程序員都已經跟著原始的潮流。這里可能成了規矩似的 后臺或者是管理的總是admin 用戶永遠都是user。 這些好像都已經成了定律。那么上傳也就是upfile.asp、upfile_soft.asp等幾大類 今天這里我們就采用武漢市新云公司的程序進行演示,這里暫時寫文章的。一會會作出相應的動畫為大家演示。 利用第一章的內容,我們很快就可以拿到了一個網站的后臺權限。一旦拿到后臺權限相對而言,我們可以利用的東西也就多了。但這不表示可以100%的拿到這個網站的所有權限。只是向你敞開散大門,但是鑰匙你不一定能找到的。 利用第一章的內容我們拿到了個地址為www.xxx.com的網站。我們剛才說過了。要拿新云公司的產品做演示。那么新云公司的默認后臺地址是www.xxx.com/admin/admin_login.asp 這里有的朋友就會說,人家后臺不會改啊。我這里只是說拿默認的做演示。判斷和社工后臺地址,我們會在以后的文章中為大家講,如果感覺這篇文章沒有技術含量,感覺我太菜在這騙新手的話那么請你跳過。沒人請你來看。 我們現在進入正題。我們在剛才已經說了。利用上一篇文章就可以簡單的拿到個網站后臺。 進入后臺的第一件事應該就是找上傳點了。新云的產品是在文件發布和發布文章項目里面都可以上傳文件的。 第二節、 利用IIS6.0解碼漏洞 找到了上傳點我們就有了上傳文件的權限了。 準備工作:我的電腦 => 工具欄 => 文件夾選項 => 查看選項 => 下拉到 隱藏以知文件的拓展名 把前面的對號點掉,保存就可以了。 首先找一個ASP的后門程序,大家可以看情況而定,因為我們這節講的是新云的產品,是ASP加ASP.NET編寫的,所以我們用ASP的后門程序。如果大家的目標是Discuz 或者是phpwind等PHP語言編寫的就要用PHP后門來的。找到ASP后門程序,把他的拓展名改成JPG或者是GIF都可以 這樣我們就可以欺騙IIS,讓IIS把他誤認為圖片文件。 上傳成功后,我們還需要備份數據庫。把ASP后門程序在備份回ASP文件。因為我們為了可以上傳已經把它改成其他格式的文件了,這里由于IIS的解碼,他只能以圖片文件執行的。我們需要的是讓它以ASP程序在服務器執行的,所以我們需要把它在備份為ASP文件。 首先拖動左邊菜單欄,拉到數據處理處。單擊數據庫備份 在當前數據庫路徑路面填剛剛上傳上去的圖片的地址 備份數據庫路徑填你想放后門的目錄 備份數據庫名稱要寫你后門想用的文件名(后綴是asp)切忌。不然你的后門不能在服務器執行的。 都填完了之后點擊備份數據庫,這樣后門基本就生出來了。 路徑是: 網站地址/admin/你備份時候填寫的目錄/你后門的名字.asp 這樣小馬基本就可以訪問了。 這里給大家說下,有不少人總問我要ASA小馬,我給大家說下。ASA小馬其實也是ASP 只是后綴名不一樣。 你可以直接把ASP改成ASA就可以了。 然后我們就可以利用小馬上傳大馬了。這里有人要問為什么要用小馬傳大馬呢。直接傳大馬好不好 這里我給大家說下,如果可以傳的話,直接傳也是可以的,這里我先傳了小馬,在利用小馬傳大馬只是因為上傳圖片有限制的,大馬一般都超過50K,這樣網站有上傳大小限制是傳不上去的。不是說必須先傳小馬在傳大馬的。如果你的網站沒有限制的話。是直接可以傳大馬也不是不可以的。 下面我們來熟悉下小馬。 小馬一般都是這個樣子的。這個是我在群里現下載的。 感覺這款不錯。利用批處理的,速度不錯。很快。 在打胎地址的下面是小馬所在硬盤上的絕對路徑。 這樣我們可以根據小馬的地址看出“D:\Program Files\小旋風AspWebServer\wwwroot”這個應該就是網站的跟目錄了吧。這樣我們就先保存在跟目錄一個后門吧。在打胎地址欄里填網站的跟目錄,也就是“D:\Program Files\小旋風AspWebServer\wwwroot“加\你想要的大馬名.asp,在打胎遺言里輸入后門程序(右鍵點擊后門文件=> 選擇打開方式=> 選擇用記事本打開。把里面的內容復制進去就可以了) 點擊打胎。然后看提示成功沒有。成功與否它都會提示的。 這樣我們就成功拿到了一個網站的webshell了 第三節、利用NC上傳,突破限制 回顧下上節我們講了利用第一章的技術拿到后臺,利用程序本身的功能實現拿到webshell,但是有的朋友會問到。那要是沒有數據庫咋辦。那不是白忙。今天這節我們就來講下如何突破沒有備份的后臺。這節課的內容我會做出教程。所以文章上我只是會大致的說下關鍵地方,請大家仔細看。 準備工具: UltraEdit文本編輯器 NC上傳工具 ASP 大 小馬 WsockExpert 抓包工具 工具準備好了,我們開始。首先在后臺找上傳位置。找到之后大致和第二節同樣。把小馬后綴改成.jpg或者gif。點上傳。上傳成功后。看下地址能否打開。如果以圖片格式打開。那么我們開始。首先打開抓包工具。選擇上傳頁面(如不是獨立上傳請選擇后臺頁面)。點擊上傳。上傳成功就可以暫停抓包了。查看抓包的第一和第二項,把他們復制下來保存到文本格式(也就是txt)首先第一項在上。第二項在下。第一項和第二項之間有一空行(切忌) 在保存的文本里查找你上傳文件所保存的目錄。第一節我們講過。大致分為幾大類如(../UploadFiles/)等。找到后在../UploadFiles/的后面加上你想要的后門名字,這里我們用1.asp(在ASP后面有個空格切忌),填寫好之后查找Content-Length: 這個是上傳文件的長度,我們剛才說想讓后門的名為1.ASP。那么1.ASP是五個字符。比如Content-Length: 位置原本是1111的話,那么我們的1.ASP是五個字符所以要把1111改成1116在加上后面的空格那么就是六個字符了。所以我們要把原來的1111改成1117。改好之后保存。 用UltraEdit打開剛改過的文本文件。把鼠標光標放在1.ASP后面的空格處,單擊右鍵。 選擇16進制模式編輯,此處顯示為20 OD OA,這里我們把20的2改為0.就變成00 OD OA 這里改成0的作用我想會點匯編的朋友都知道。是把這個位置改成空字節。功能是執行到此處停止。改好之后我們保存。打開NC(CMD模式下)這里我的NC是放在D盤的。所以我的命令是D:盤符為D + nc + 空格 IP地址或者域名 空格 80端口 小于號空格<改過的文本文件回車 這樣就OK了 (改過的文本文件要和NC在一個目錄) NC上傳大概就是這樣了。如果你上傳的圖片目錄不支持執行ASP文件的話。那么就要在../UploadFiles/這個位置進行修改。根目錄應該肯定支持的。所以把/uploadfiles去掉 那么就是去掉了12個字符。要在Content-Length:后減掉12的。這節課就結束了。 但是NC也不是全都支持的,比如新云就不支持、因為現在一般的上傳程序全都過濾了目錄、 都是相對于喬客上傳的。 旁注 如標題一樣,旁注的意思就是從其他站點進行注入。現在的IDC普及。所以很多人或者企業都有了自己的站點。但是單單的一個博客或者自己的日志站或者留言板、商品展示之類的站自己來買臺服務器是奢侈的,所以就要找到IDC商家。他們提供租用虛擬空間。那么也就是說一臺服務器里有很多個網站,這樣就形成了旁注。一個網站沒漏洞我們還可以掃描或者檢測他服務器上的其他網站。比如www.23163.com 我朋友法名的站。這臺服務器里面就好www.asvod.net 這個網站就存在上傳漏洞。所謂的旁注不是單單指只能在其他網站進行注入。我們也可以把所有所學的檢測網站的技術都用上。比如上傳、注入、欺騙、暴庫等。 本文出自:億恩科技【www.vbseamall.com】 |