首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
一次完整的安全渗透测试
来源:IT168 作者:simeon 发布时间:2009-03-05  
>
    
<security name="AllowDeleteFolder">true</security>
</configuration>

   在上面的代码中可以看到如果具有管理员权限,那么是可以在网站建立目录,也就是说在某种情况下,完全可以利用IIS文件目录解析漏洞来获的Webshell。

  1.打开媒体上传窗口

  直接在使用该编辑器的网页中单击插入媒体的按钮,出现如图12所示的界面。

  图12 打开插入媒体窗口

  2.新建一个simeon.asp的文件夹

  在“Insert Media”窗口中可以发现有一个新建文件夹的图片,如果该图标是灰色的那么就无能为力了,如图13所示,我们新建一个叫“simeon.asp”的文件夹,建立成功后如图14所示。

  图13 新建simeon.asp文件夹

  3.上传测试和木马文件

  在图14中单击“simeon.asp”,进入该文件夹下,然后先上传一个html文件,如图15所示,后面我依次上传了包含asp.net的一句话木马和asp的一句话木马,当然也上传了一些asp的大马。

  图15上传测试和木马文件

  注意:

  (1)在CuteEditor中ImageFilters的负责对图片进行过滤,仅仅允许jpg、jpeg、gif和png文件上传,在admin.config中进行配置

  (2)在CuteEditor中MediaFilters的负责对媒体进行过滤,仅仅允许avi 、mpg、mpeg和mp3四种媒体文件。也是在admin.config中进行配置。

  (3)在CuteEditor中DocumentFilters负责对所有的文件类型进行过滤。

  4.连接测试asp.net的一句话木马

  在本地打开asp.net的一句话木马的客户端,输入连接地址和密码后,出现如图16所示的错误。

  图16 asp.net的一句话木马运行出错

  5.使用asp的一句话木马

  上传一个包含一句话的flash文件,如图17所示,进行连接测试,一切OK,在后面测试中我还发现其执行效果不太好,可能IIS6.0对以asp文件命名的文件夹解析半对半错。

  图17 成功得到一个一句话的Webshell

  (四)提升权限

  1.查看网站文件路径

  在Function中选择“File List”模块,然后分别对C、D、E盘进行查看,如图18所示,发现网站目录就在E盘下。

  图18 获取网站根目录路径

  2.复制文件

  在一句话asp中,通过测试,发现可以复制文件,将上传到“simeon.asp”文件夹中的大马复制到网站根目录中,如图19所示,显示复制成功,这也是本次能够渗透服务器的关键,一句话木马执行命令时不是那么完美,操作起来不太方便,因此在可能的前提下,尽量由小(马)到大(马)。

  图19 复制大马到正常网站目录下

  3.执行大马

  直接输入大马的地址,然后输入管理密码,成果进入,如图20所示,至此可以使用大马来做一些信息分析等工作。

  图20 执行免杀的大马

  4.使用Serv-U提升权限

  通过该Webshell对服务器进行挖掘发现服务器上面安装了Serv-U,不过路径是在D盘的程序目录,不过没有关系直接单击Webshell左边的菜单中的“Serv-U提权”,在如图21所示的窗口中单击“提交”按钮默认直接添加一个用户名为“user13$”,密码为“pass13”的具有管理员用户。添加成功后显示如下的一些提示信息:

  提权完毕,已执行了命令:

  cmd /c net user user13$ ***** /add & net localgroup administrators user13$ /add


共7页: 上一页 [1] [2] [3] [4] [5] 6 [7] 下一页
 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·修改封包拿WebShell
·一篇论文引发的入侵——记对当地
·利用XSS渗透DISCUZ 6.1.0实战
·php168 v2008后台拿shell方法
·网络攻防实战:老Y文章管理系统V
·网络攻防实战:由渗透扫描到实施
·社会工程学——骗子,是你耍我还
·Hacked PHPBB(dot)COM (入侵PHP
·艰难入侵“中国被黑站点统计系统
·利用python特性进行提权
·使用BackTrack3破解WEP实战
·入侵某官Game
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved