• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 旁注資料最終版

    發表于:2007-07-02來源:作者:點擊數: 標簽:
    旁注是一種思想,一種考慮到管理員的設置和程序的功能 缺陷 而產生的,不是一種單純的路線入侵方法,知道沒有?!不要整天看著文章去照著路子入侵,這是沒有作用的,只是徒勞無功。 1.旁注的條件: (1).主機要可以執行CMD任意命令 ·如果主機不能執行CMD任
    旁注是一種思想,一種考慮到管理員的設置和程序的功能缺陷而產生的,不是一種單純的路線入侵方法,知道沒有?!不要整天看著文章去照著路子入侵,這是沒有作用的,只是徒勞無功。

    1.    旁注的條件:

    (1).主機要可以執行CMD任意命令

    ·       如果主機不能執行CMD任意命令的話,就導致在旁注的過程當中不能進入一些重要的文件夾或者是查看一些服務是否開放,因為木馬不是固定死的,如果你們習慣了用其他的木馬就需要借助CMD命令的執行去查看服務的開放以及根據開放的服務去調整你們所要入侵的方法。

    (2).主機需要支持FSO/ADO/WSH/等功能

    ·       如果主機不能夠支持FSO/ADO/WSH的話,就根本不需要入侵了。我們的木馬不外乎就是利用這種的功能進行運行以及功能上的實現,如果沒有這些功能的話,我建議大家跟管理員說:"小子,老子要D你管理的服務器,如果不想被D就在XXX網站幫我弄個WEBSHELL上去!"這樣子最起碼可以避免入侵的困難??!

    (3)主機需要安裝了SERV-U/諾頓殺毒等其他軟件

    ·       如果主機安裝了Ser-U的話,我們就可以利用Serv-U的用戶配置文件進行目標網站的路徑查詢,從而進行同一服務器跨站式入侵進入目標網站了,第二就是如果沒有權限的話,就可以利用Serv-U的本地提升權限漏洞進行權限提升,這樣子就可以進去文件夾了(這個方法是輔助旁注了,不屬于純正的旁注)

    ·       如果主機安裝了諾頓殺毒等等殺毒軟件的時候,你就要熟悉每種殺毒軟件的特性,從而想辦法在各種的殺毒查殺日記當中得到目標網站的路徑(這類入侵方法是針對黑客網站以及整天被入侵的網站而進行的,也可以查看殺毒里面那些無關的網站路徑去猜測目標網站的路徑以及路徑的模式)

    ·       目前在服務器當中的第三方軟件大多數都是存在著用戶配置文件的,這樣子就可以利用這些服務軟件得到我們需要的信息。

    (4).主機必須是安裝了IIS系統(Apache系統我沒有測試過)

    ·       如果主機安裝了IIS系統,就要針對管理員的習慣了。如果管理員是負責的話,大多數都會在IIS設置保存IIS用戶配置的,這樣子我們就可以得到黑匣子(IIS日志和用戶配置),這樣子一來我們就可以得到目標網站的IIS設置/網站物理路徑/腳本的支持/等等的信息。還要說明一點的是:IIS用戶配置文件如果沒有備份過的話,是以IISUPDATE.MDO的遞進后綴名存在的。

    ·       要注意的一點是,如果主機的IDC系統是管理系統的話,你們就要注意了,主機的權限和用戶配置都有所不同。第一是,IIS是沒有用戶配置文件的。第二是,Serv-U暴露路徑的機會并不大,因為管理系統的權限設置大多數都是IIS單用戶權限。

    (5).最為重要的一點了,就是主機的IIS權限必須是非IIS單用戶權限,要不然你們就去跟管理員說:"小子,老子要D你管理的服務器,如果不想被D就在XXX網站幫我弄個WEBSHELL上去!"這樣子最起碼可以避免入侵的困難??!

    2.旁注要注意的問題:

    (1).如何去確定所入侵的主機IIS權限?

    ·       我們入侵了一臺主機得到了webshell,那我們怎么去確定我們所入侵的主機IIS權限是怎么樣的了?!以砍客木馬為介紹,我們要查看的是木馬的首頁,從那里我們可以得到主機的權限設置,機器名等等的信息。



     



    從上面我們可以看到主機的IIS權限設置為單用戶的權限,這樣子我們就可以基本上確定旁注在這臺主機當中的可行性是很低的了!

    (2).從服務列表當中去確定我們可以到路徑或者是權限/分析主機的管理系統

    ·       我們從服務器列表當中可以得到pcanywhere和Serv-U的路徑地址和是否存在,也可以得到主機是用程序來管理員用戶網站的!



    從上面可以看到主機開放了Pcanywhere和Vhost兩個服務,而VHost就是的管理程序所以就可以確定這臺主機更加不能得到IIS用戶配置文件了!
    (3).從木馬看主機支持什么功能和命令

    ·       看看主機支持什么功能和命令,我們可以查看砍客木馬的最頂端顯示。



    看到了吧~主機支持以上的功能,但是因為權限限制太高了!有這些功能都是廢物了??!
    3.各個服務以及黑匣子位置列表:

    (1).IIS用戶配置列表物理路徑

    C:\WINDOWS\system32\.netsrv\MetaBack

    (2).安全日志文件:%systemroot%\system32\config \SecEvent.EVT
    (3).系統日志文件:%systemroot%\system32\config \SysEvent.EVT
    (4).應用程序日志文件:%systemroot%\system32\config \AppEvent.EVT
    (5).FTP連接日志和HTTPD事務日志:%systemroot% \system32\LogFiles\,下面還有子文件夾,分別對應該FTP和Web服務的日志,其對應的后綴名為.Log。

    (6).諾頓殺毒日志:C:\Documents and Settings\All Users\Application Data\Symantec

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>