對有防火墻主機(jī)的入侵滲透
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:37:05 作者:佚名
我要評論
一、踩點(diǎn)
ping
[url=http://www.xxx.com]www.xxx.com[/url]
發(fā)現(xiàn)超時,可以是有防火墻或做了策略。再用superscan掃一下,發(fā)現(xiàn)開放的端口有很多個,初步估計是軟件防火墻。
二、注入
從源文件里搜索關(guān)鍵字asp,找到了一個注入點(diǎn)。用nbsi注入,發(fā)現(xiàn)是sa口令登陸
一、踩點(diǎn)
ping
[url=http://www.xxx.com]www.xxx.com[/url]
發(fā)現(xiàn)超時,可以是有防火墻或做了策略。再用superscan掃一下,發(fā)現(xiàn)開放的端口有很多個,初步估計是軟件防火墻。
二、注入
從源文件里搜索關(guān)鍵字asp,找到了一個注入點(diǎn)。用nbsi注入,發(fā)現(xiàn)是sa口令登陸,去加了一個用戶,顯示命令完成。哈哈,看來管理員太粗心了。先上傳一個webshell,上傳了一個老兵的asp木馬,接下來的就是個人習(xí)慣了,我平時入侵的習(xí)慣是先上傳webshell,然后再把webshell提升為system權(quán)限,因為這樣說可以說在入侵之時會非常的方便,我個人覺得這個方法非常好。
三、提升權(quán)限
先看哪些特權(quán)的:
cscript C:\Inetpub\AdminScripts\adsutil.vbs get /W3SVC/InProcessIsapiApps
得到:
Microsoft (R) Windows 腳本宿主版本 5.1 for Windows
版權(quán)所有(C) Microsoft Corporation 1996-1999. All rights reserved.
InProcessIsapiApps : (LIST) (5 Items)
"C:\WINNT\system32\idq.dll"
"C:\WINNT\system32\inetsrv\httpext.dll"
"C:\WINNT\system32\inetsrv\httpodbc.dll"
"C:\WINNT\system32\inetsrv\ssinc.dll"
"C:\WINNT\system32\msw3prt.dll"
把把a(bǔ)sp.dll加進(jìn)去:
cscript C:\Inetpub\AdminScripts\adsutil.vbs
set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32
\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32
\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32
\inetsrv\asp.dll"
然后用asp木馬加個用戶,顯示命令完成。
四、TerminalService
接下來就是開3389了,用net start顯示,發(fā)現(xiàn)已開了TS服務(wù),但端口上沒有3389,覺得可能是改端口了,但事實(shí)上它們欺騙我的感情。
我用netstat -an察看了一下,發(fā)現(xiàn)有3389,再從net start 里發(fā)現(xiàn)是對方的防火墻搞的鬼。算了,上傳個木馬吧,上傳了一個改了特征碼的20CN反彈木馬。然后用木馬在GUI 下關(guān)掉了防火墻,再用3389登陸器登了上去。這里我這樣做是因為我知道管理員一定不會在旁邊,而對于這個時候,比較老道的方法大家可以用fpipe實(shí)現(xiàn)端口重定向,或者用httptunnel,和黑防里面說的那樣,不過我試過沒有成功過一次。還有一種工具是despoxy,(TCP tunnel for HTTP Proxies),大家有興趣的話可以去試一下,它可以穿透http代理。
五、簡單后門
1、改了FSO名,這樣是讓我自己享受,這個有system權(quán)限的馬兒。
2、放了幾個rootkit和幾個網(wǎng)絡(luò)上少見的后臺。
3、我個從是不喜歡多放后臺,覺得很煩。
六、sniffer
1.TS界面下,down了些嗅探器。先ARPsniffer圖形的看了一下,沒有一臺內(nèi)網(wǎng)機(jī)子。又看了一個外網(wǎng),整個IP段都是??磥砦业倪\(yùn)行不錯嘛。打開webdavscan查了一下,只有兩三個IP是網(wǎng)站,而且是很小型的,接下來就沒有什么動力了。
ping
[url=http://www.xxx.com]www.xxx.com[/url]
發(fā)現(xiàn)超時,可以是有防火墻或做了策略。再用superscan掃一下,發(fā)現(xiàn)開放的端口有很多個,初步估計是軟件防火墻。
二、注入
從源文件里搜索關(guān)鍵字asp,找到了一個注入點(diǎn)。用nbsi注入,發(fā)現(xiàn)是sa口令登陸,去加了一個用戶,顯示命令完成。哈哈,看來管理員太粗心了。先上傳一個webshell,上傳了一個老兵的asp木馬,接下來的就是個人習(xí)慣了,我平時入侵的習(xí)慣是先上傳webshell,然后再把webshell提升為system權(quán)限,因為這樣說可以說在入侵之時會非常的方便,我個人覺得這個方法非常好。
三、提升權(quán)限
先看哪些特權(quán)的:
cscript C:\Inetpub\AdminScripts\adsutil.vbs get /W3SVC/InProcessIsapiApps
得到:
Microsoft (R) Windows 腳本宿主版本 5.1 for Windows
版權(quán)所有(C) Microsoft Corporation 1996-1999. All rights reserved.
InProcessIsapiApps : (LIST) (5 Items)
"C:\WINNT\system32\idq.dll"
"C:\WINNT\system32\inetsrv\httpext.dll"
"C:\WINNT\system32\inetsrv\httpodbc.dll"
"C:\WINNT\system32\inetsrv\ssinc.dll"
"C:\WINNT\system32\msw3prt.dll"
把把a(bǔ)sp.dll加進(jìn)去:
cscript C:\Inetpub\AdminScripts\adsutil.vbs
set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32
\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32
\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32
\inetsrv\asp.dll"
然后用asp木馬加個用戶,顯示命令完成。
四、TerminalService
接下來就是開3389了,用net start顯示,發(fā)現(xiàn)已開了TS服務(wù),但端口上沒有3389,覺得可能是改端口了,但事實(shí)上它們欺騙我的感情。
我用netstat -an察看了一下,發(fā)現(xiàn)有3389,再從net start 里發(fā)現(xiàn)是對方的防火墻搞的鬼。算了,上傳個木馬吧,上傳了一個改了特征碼的20CN反彈木馬。然后用木馬在GUI 下關(guān)掉了防火墻,再用3389登陸器登了上去。這里我這樣做是因為我知道管理員一定不會在旁邊,而對于這個時候,比較老道的方法大家可以用fpipe實(shí)現(xiàn)端口重定向,或者用httptunnel,和黑防里面說的那樣,不過我試過沒有成功過一次。還有一種工具是despoxy,(TCP tunnel for HTTP Proxies),大家有興趣的話可以去試一下,它可以穿透http代理。
五、簡單后門
1、改了FSO名,這樣是讓我自己享受,這個有system權(quán)限的馬兒。
2、放了幾個rootkit和幾個網(wǎng)絡(luò)上少見的后臺。
3、我個從是不喜歡多放后臺,覺得很煩。
六、sniffer
1.TS界面下,down了些嗅探器。先ARPsniffer圖形的看了一下,沒有一臺內(nèi)網(wǎng)機(jī)子。又看了一個外網(wǎng),整個IP段都是??磥砦业倪\(yùn)行不錯嘛。打開webdavscan查了一下,只有兩三個IP是網(wǎng)站,而且是很小型的,接下來就沒有什么動力了。
相關(guān)文章
- 云火墻與云防火墻的區(qū)別是什么?下面為大家介紹。2012-10-19
通過ssh反向連接內(nèi)網(wǎng)主機(jī)的方法(防火墻的主機(jī))
可以通過ssh反向連接到內(nèi)網(wǎng)主機(jī)(有防火墻的主機(jī)),了解下,方便我們以后防御2012-07-30- RedHatLinux為增加系統(tǒng)安全性提供了防火墻保護(hù)。防火墻存在于你的計算機(jī)和網(wǎng)絡(luò)之間,用來判定網(wǎng)絡(luò)中的遠(yuǎn)程用戶有權(quán)訪問你的計算機(jī)上的哪些資源2012-07-13
防火墻Firewall設(shè)置方法之iptables篇
Firewall 防火墻,工作在網(wǎng)絡(luò)或主機(jī)的邊緣,對進(jìn)出本網(wǎng)絡(luò)或主機(jī)的數(shù)據(jù)包根據(jù)事先設(shè)置好的規(guī)則進(jìn)行檢查并且能夠在數(shù)據(jù)包匹配到之后由預(yù)置的動作進(jìn)行處理的組件的組合2012-07-11McAfee防火墻導(dǎo)致Jmail發(fā)郵件失敗的解決方法
這幾天發(fā)現(xiàn)服務(wù)器上的Jmail發(fā)郵件失敗,又不返回任何錯誤,只是發(fā)送過程很快,像是根本沒執(zhí)行,測試發(fā)現(xiàn)程序是順利執(zhí)行完成的2011-05-23- 今天看了前面的原創(chuàng)帖子說到eweb遇到asp,asa,cer被限制訪問拿不了shell,正好這個問題我是知道的。應(yīng)該很多大牛都會的吧,估計還是有些不會的,就將就看看吧2011-05-10
- 經(jīng)典高招打造自己的超級電腦防火墻網(wǎng)絡(luò)安全中談到個人上網(wǎng)時的安全,還是先把大家可能會遇到的問題歸個類吧。2011-02-27
- iptables 這個指令, 如同以下用 man 查詢所見, 它用來過濾封包和做NAT Network Address Translation(網(wǎng)路位址轉(zhuǎn)譯), 這個指令的應(yīng)用很多, 可以做到很多網(wǎng)路上的應(yīng)用.2009-06-18
- 掃不出肉雞有很多的可能!一般有如下的情況! 1.你系統(tǒng)的防火墻,或某些補(bǔ)丁作怪! 2.有些地方是掃不到肉雞的(是不是和各地的電信有關(guān),暫時還不知道) 3.機(jī)子2008-10-08
- 弄到一個sa權(quán)限,利落得拿到一個webshell,透過sqlrootkit,俺就是system權(quán)限了.本以為對方菜到家了.誰知故事才剛剛開始.2008-10-08

