萬盛學電腦網

 萬盛學電腦網 >> 黑客技術教程 >> 入侵實例 >> 黑客攻防實戰之對有防火牆網站入侵過程

黑客攻防實戰之對有防火牆網站入侵過程

  前幾天群裡的兄弟給了一個網站,問我可不可以入侵。

  一、踩點

  ping www.111.com 發現超時,可以是有防火牆或做了策略。再用superscan掃一下,發現開放的端口有很多個,初步估計是軟件防火牆。

  二、注入

  從源文件裡搜索關鍵字asp,找到了一個注入點。用nbsi注入,發現是sa口令登陸,去加了一個用戶,顯示命令完成。哈哈,看來管理員太粗心了。先上傳一個webshell,上傳了一個老兵的asp木馬。接下來的就是個人習慣了,我平時入侵的習慣是先上傳webshell,然後再把webshell提升為system權限。因為這樣說可以說在入侵之時會非常的方便,我個人覺得這個方法非常好。

  三、提升權限

  先看哪些特權的:

  cs cript C:\Inetpub\AdminS cripts\adsutil.vbs get /W3SVC/InProcessIsapiApps

  得到:

  Microsoft (R) Windows 腳本宿主版本 5.1 for Windows

  版權所有(C) Microsoft Corporation 1996-1999. All rights reserved.

  InProcessIsapiApps : (LIST) (5 Items)

  "C:\WINNT\system32\idq.dll"

  "C:\WINNT\system32\inetsrv\httpext.dll"

  "C:\WINNT\system32\inetsrv\httpodbc.dll"

  "C:\WINNT\system32\inetsrv\ssinc.dll"

  "C:\WINNT\system32\msw3prt.dll"

  把asp.dll加進去:

  cs cript C:\Inetpub\AdminS cripts\adsutil.vbs

  set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32

  \inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll" "C:\WINNT\system32

  \inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32

  \inetsrv\asp.dll"

  然後用asp木馬加個用戶,顯示命令完成。

  四、TerminalService

  接下來就是開3389了,用net start顯示,發現已開了TS服務,但端口上沒有3389,覺得可能是改端口了。但事實上它們欺騙我的感情,我用netstat -an察看了一下,發現有3389,再從net start 裡發現是對方的防火牆搞的鬼。算了,上傳個木馬吧,上傳了一個改了特征碼的20CN反彈木馬,然後用木馬在GUI下關掉了防火牆,再用3389登陸器登了上去,這裡我這樣做是因為我知道管理員一定不會在旁邊。而對於這個時候,比較老道的方法大家可以用fpipe實現端口重定向,或者用httptunnel。和黑防裡面說的那樣,不過我試過沒有成功過一次,而且我在收集資料裡看到黑防的那篇和另外一個高手寫的一模一樣,不知道誰抄誰。還有一種工具是despoxy,(TCP tunnel for HTTP Proxies)大家有興趣的話可以去試一下,它可以穿透http代理。

  五、簡單後門

  1.改了FSO名,這樣是讓我自己享受,這個有system權限的馬兒。

  2.放了幾個rootkit和幾個網絡上少見的後台。

  3.我個從是不喜歡多放後台,覺得很煩。

  六、Sniffer

  1.TS界面下,下載了些嗅探器。先ARPsniffer圖形的看了一下,暈死,沒有一台內網機子。又看了一個外網,暈死,整個IP段都是。看來我的運行不錯嘛,打開webdavscan查了一下,只有兩三個IP是網站,而且是很小型的,接下來就沒有什麼動力了。

  閱讀關於 黑客 網絡安全 黑客入侵 防火牆 的全部文章
copyright © 萬盛學電腦網 all rights reserved