旁注原理
旁注是最近網絡上比較流行的一種入侵方法,在字面上解釋就是-"從旁注入",利用同一主機上面不同網站的漏洞得到webshell,從而利用主機上的程序或者是服務所暴露的用戶所在的物理路徑進行入侵。 介紹 旁注是最近網絡上比較流行的一種入侵方法,在字面上解釋就是-"從旁注入",利用同一主機上面不同網站的漏洞得到webshell,從而利用主機上的程序或者是服務所暴露的用戶所在的物理路徑進行入侵。以本人對于旁注入侵的理解來說,旁注入侵絕對需要權限的提升作為幫助,如果主機的設置是IIS單用戶權限/禁止運行任意CMD命令的話,這樣子旁注的入侵就成為了一大難題,沒有了CMD的權限就很難進行旁注的信息搜集以及最主要的跨站式(文件夾)的入侵就不可能成功了,所以在得到webshell之后我們首先要確定的條件就是是否存在可執行任意CMD的權限/是否可以有FSO的權限,這兩個就是旁注的首要條件。 為了更加清晰列表如下: 1、可執行任意CMD命令 2、可執行FSO 3、是否IIS單用戶權限 用戶的網站所在物理路徑的確定,因為我們旁注的目的是借助其他的網站進入主機內部,得知目標的所在的文件夾路徑,從而進入建立新的webshell。所以,我們要找尋目標的網站所在物理路徑就必須要借助主機的程序或者是服務提供的信息。以下就是會暴露物理路徑的地方: 1、SERV-U的用戶配置文件ServUDaemon.ini(暴露用戶的FTP密碼以及網站的具體地址) 2、諾頓殺毒的日志(會暴露一些存在后門而又被查殺的網站路徑) 3、IS的配置文件(整個暴露了主機的IIS設置以及ASP.DLL的問題) 4、黑匣子(整個黑匣子會暴露出很多關于HTTP的敏感信息) 還有很多關于用戶配置的文件,有待大家的發掘。
2 工具
旁注入侵的工具,要得到同一服務器的其他網站的域名就需要WHOIS幫忙,我們可以使用桂林老兵編寫的Domain程序或者是whois.網站進行查找,國家級域名是不可以查詢的,遇到這些問題可以將IP查找出來之后,直接WHOIS我們剛剛得到的IP地址就可以了。 WEBSHELL,至于如何得到我們需要的webshell,這個就看入侵的對象以及自身的能力來確定了,而webshell的選擇我是選擇了老兵的asp站長助手以及砍客的C/S的ASP木馬,進行整個旁注的主要webshell,首先查詢主機的所開的服務以及是否禁止CMD/FSO的時候都可以在砍客木馬身上得到我們所需要的答案,而老兵的木馬因為在編寫以及程序的使用都較為直觀,特別是CMD的操作是最好的了。 以上就是我在旁注的時候,所要用到所要查詢的信息以及工具。3 危害
旁注是一種新生的入侵手法,其殺傷力遠遠超過系統的漏洞,而且在旁注的過程中可以加插很多的手法,例如:權限的提升,木馬的種植等等。但是我在這里一再的說明的就是旁注就是從旁注入,旁注是利用主機的信息而進行的跨站式入侵,而不是我們所看到所理解的提權,旁注不需要提權,提升權限就已經扭曲了旁注的真正意義,旁注是一種很局限的入侵手法,但是結合其他的入侵手法之后,就會成為其他各種各樣的入侵藝術。希望大家從中得到自己風格的入侵方式。4 旁注的過程
1.利用工具或者網站WHOIS你所要攻擊的目標資料,得到關于網站的域名注冊信息以及主機是否是虛擬主機的確定,因為這樣子才可以從旁注入。 2.看服務器上面的所有網站程序,要理解熟悉每個程序的編寫以及程序的功能(可以整天去源碼站看源碼,這樣子你就會懂得如何去分別程序了) 3.利用現在所流行的所有漏洞來得到webshell 4.查看主機所開放的系統服務(這個辦法是為了得到我們所要得到目標網站的路徑)例如:Serv-u的用戶配置文件(不是用來提升權限)IIS的用戶配置文件(會泄漏大量用戶路徑的)殺毒軟件的LOG(這個可是可遇不可求的) 5.在盡量不接觸網站服務器的Admin權限下入侵(為了避免造成不必要的麻煩))轉載于:https://www.cnblogs.com/milantgh/p/3593925.html
總結
- 上一篇: Hadoop学习记录(4)|MapRed
- 下一篇: [UML]UML系列——状态机图stat