对有防火墙主机的入侵渗透
网络安全 2021-07-03 09:40www.168986.cn网络安全知识
一、踩点
ping
[url=http://.xxx.].xxx.[/url]
发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。
二、注入
从源文件里搜索关键字asp,找到了一个注入点。用nbsi注入,发现是sa口令登陆,去加了一个用户,显示命令完成。哈哈,看来管理员太粗心了。先上传一个webshell,上传了一个老兵的asp木马,接下来的就是个人习惯了,我平时入侵的习惯是先上传webshell,然后再把webshell提升为system权限,因为这样说可以说在入侵之时会非常的方便,我个人觉得这个方法非常好。
三、提升权限
先看哪些特权的
cscript C:\Ipub\AdminScripts\adsutil.vbs get /W3SVC/InProcessIsapiApps
得到
Microsoft (R) Windows 脚本宿主版本 5.1 for Windows
版权所有(C) Microsoft Corporation 1996-1999. All rights reserved.
InProcessIsapiApps : (LIST) (5 Items)
"C:\WINNT\system32\idq.dll"
"C:\WINNT\system32\isrv\httpext.dll"
"C:\WINNT\system32\isrv\httpodbc.dll"
"C:\WINNT\system32\isrv\ssinc.dll"
"C:\WINNT\system32\msw3prt.dll"
把把asp.dll加进去
cscript C:\Ipub\AdminScripts\adsutil.vbs
set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32
\isrv\httpext.dll" "C:\WINNT\system32\isrv\httpodbc.dll" "C:\WINNT\system32
\isrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32
\isrv\asp.dll"
然后用asp木马加个用户,显示命令完成。
四、TerminalService
接下来就是开3389了,用 start显示,发现已开了TS服务,但端口上没有3389,觉得可能是改端口了,但事实上它们欺骗我的感情。
我用stat -an察看了一下,发现有3389,再从 start 里发现是对方的防火墙搞的鬼。算了,上传个木马吧,上传了一个改了特征码的20CN反弹木马。然后用木马在GUI 下关掉了防火墙,再用3389登陆器登了上去。这里我这样做是因为我知道管理员一定不会在旁边,而对于这个时候,比较老道的方法大家可以用fpipe实现端口重定向,或者用httptunnel,和黑防里面说的那样,不过我试过没有成功过一次。还有一种工具是despoxy,(TCP tunnel for HTTP Proxies),大家有兴趣的话可以去试一下,它可以穿透http代理。
五、简单后门
1、改了FSO名,这样是让我自己享受,这个有system权限的马儿。
2、放了几个rootkit和几个网络上少见的后台。
3、我个从是不喜欢多放后台,觉得很烦。
六、sniffer
1.TS界面下,down了些嗅探器。先ARPsniffer图形的看了一下,没有一台内网机子。又看了一个外网,整个IP段都是。看来我的运行不错嘛。打开webdavscan查了一下,只有两三个IP是网站,而且是很小型的,接下来就没有什么动力了。
ping
[url=http://.xxx.].xxx.[/url]
发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。
二、注入
从源文件里搜索关键字asp,找到了一个注入点。用nbsi注入,发现是sa口令登陆,去加了一个用户,显示命令完成。哈哈,看来管理员太粗心了。先上传一个webshell,上传了一个老兵的asp木马,接下来的就是个人习惯了,我平时入侵的习惯是先上传webshell,然后再把webshell提升为system权限,因为这样说可以说在入侵之时会非常的方便,我个人觉得这个方法非常好。
三、提升权限
先看哪些特权的
cscript C:\Ipub\AdminScripts\adsutil.vbs get /W3SVC/InProcessIsapiApps
得到
Microsoft (R) Windows 脚本宿主版本 5.1 for Windows
版权所有(C) Microsoft Corporation 1996-1999. All rights reserved.
InProcessIsapiApps : (LIST) (5 Items)
"C:\WINNT\system32\idq.dll"
"C:\WINNT\system32\isrv\httpext.dll"
"C:\WINNT\system32\isrv\httpodbc.dll"
"C:\WINNT\system32\isrv\ssinc.dll"
"C:\WINNT\system32\msw3prt.dll"
把把asp.dll加进去
cscript C:\Ipub\AdminScripts\adsutil.vbs
set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32
\isrv\httpext.dll" "C:\WINNT\system32\isrv\httpodbc.dll" "C:\WINNT\system32
\isrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32
\isrv\asp.dll"
然后用asp木马加个用户,显示命令完成。
四、TerminalService
接下来就是开3389了,用 start显示,发现已开了TS服务,但端口上没有3389,觉得可能是改端口了,但事实上它们欺骗我的感情。
我用stat -an察看了一下,发现有3389,再从 start 里发现是对方的防火墙搞的鬼。算了,上传个木马吧,上传了一个改了特征码的20CN反弹木马。然后用木马在GUI 下关掉了防火墙,再用3389登陆器登了上去。这里我这样做是因为我知道管理员一定不会在旁边,而对于这个时候,比较老道的方法大家可以用fpipe实现端口重定向,或者用httptunnel,和黑防里面说的那样,不过我试过没有成功过一次。还有一种工具是despoxy,(TCP tunnel for HTTP Proxies),大家有兴趣的话可以去试一下,它可以穿透http代理。
五、简单后门
1、改了FSO名,这样是让我自己享受,这个有system权限的马儿。
2、放了几个rootkit和几个网络上少见的后台。
3、我个从是不喜欢多放后台,觉得很烦。
六、sniffer
1.TS界面下,down了些嗅探器。先ARPsniffer图形的看了一下,没有一台内网机子。又看了一个外网,整个IP段都是。看来我的运行不错嘛。打开webdavscan查了一下,只有两三个IP是网站,而且是很小型的,接下来就没有什么动力了。
上一篇:浅谈入侵UNIX
下一篇:实例讲解:入侵JSP网站服务器
网络安全培训
- 网络安全常见漏洞类型 网络安全常见漏洞类型包
- 绿色上网顺口溜七言 绿色上网的宣传标语
- 网络安全等级保护测评 网络安全等级保护条例
- 如何加强网络安全 网络安全隐患有哪些
- 网络安全防护措施有哪些 网络安全等级保护等级
- 如何保障网络安全 如何做好网络安全保障工作
- 维护网络安全的措施有哪些 维护网络安全的主要
- 网络安全工程师好学吗 2024年网络安全工程师好学
- 网络安全注意事项简短 网络安全注意事项100字
- 网络安全面临的挑战 当前网络安全面临的新问题
- 网络安全培训哪个靠谱 网络安全培训找哪个
- 普及网络安全知识内容 普及网络安全教育
- 网络安全防范知识宣传内容 网络安全防范知识宣
- 如何做好网络安全工作 如何做好网络安全工作
- 网络安全常识的丰富内容 网络安全的相关知识
- 青少年网络安全教育片 青少年网络安全知识讲座