WEBSHELL和提权(上午理论).pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二章 Web 与数据库安全 Webshell 提权 教学目标: Webshell 一句话木马的使用 Windows系列下面的一些提权方法 Webshell的使用 什么叫做Webshell? Webshell是web入侵的脚本攻击工具。 简单来说, Webshell就是一个web形式的木马后门 。 黑客可以通过Webshell来控制整个站点 黑客常用Webshell的介绍: 海洋顶端木马、站长助手、webshellVIP9.0 、 lake2 Webshell的使用 Webshell9.0VIP的界面 一句话木马的使用 什么是一句话木马? 服务端:%eval request(“value)% 黑客使用一切手段在asp代码里写入这句服务端代码,本地使用客户端 连接该asp页面,通过服务端上的eval函数传递我们想要的东西去服 务器,并且客户端接收信息. 一句话木马的使用 一句话木马服务端(lake2) 一句话木马的使用 使用一句话木马的好处? 1.有很强的隐蔽性,方便做后门 2.在限制上传大小的时候,可以传张一句话木马(体积小) 3.在入侵中,如果获得对方数据库为asp后缀,一般可以通过写   入一句话木马入侵,然后客户端连接. 一句话木马的使用 使用实例: 条件:已将一句话木马写入到test.asp这张正常的页面上 Windows系列下面的一些提权方法 什么是提权? 提权就是对当前权限的提升.通俗的说,就是当你获得Webshell(站点 控制权限)的时候,想要进一步获取更大的权限即system控制权限. 提权方法的介绍: PcAnyWhere提权、添加启动菜单 、替换服务 、Serv-U提 权 、Conn文件的读取 、cacls 提权. PcAnyWhere提权 什么是PcAnyWhere?   远程控制软件,你可以将你的电脑当成主控端去控制远方另一台同样安装有PcAnyWhere的电脑(被控端). 如何利用? PcAnyWhere连接有单独的用户名,而这些用户名都存放在安装路径下的CIF文件里,默认安装路径为C:\Documents and Settings\All Users\Application Data\Symantec\PcAnyWhere PcAnyWhere提权 获得被控端的PcAnyWhere密码 工具:pcanywherepwd 启动项添加文件 启动项: 当服务器启动系统的时候,会自动加载启动项里面的内容 路径:C:\Documents and Settings\All Users\「开始」菜单\程序\启动 利用: 黑客可以利用webshell,将特定的vbs,bat以及远控木马写入此处,这 样,当管理员启动机器的时候,这些预先设置的程序就被自动运行了 启动项添加文件 示例:    写入bat批处理文件 替换服务 利用特制的木马替换掉正常的文件 这是一种带有欺骗性的提权方法,黑客在本地制作一个假的木马文件. 然后替换掉服务器上正常的文件,服务器管理员通常会运行我们制定好 的木马文件. 欺骗文件演示 Serv_U提权 Serv_U介绍 Serv_U是一款非常好的服务器FTP管理软件,它使用方便,功能强大,是目 前服务器管理者首选的一款FTP工具.Serv_U自带软件管理帐户和管理 密码,当服务器管理员未对默认的Serv_U帐户做修改时,恶意用户可以通 过此途径提交恶意数据.达到提升权限的目的. Serv_U提权 界面 Serv_U提权 ASP版SU提权,直接执行系统命令 Conn文件的读取 Conn数据库连接文件 通常情况下,ASP,PHP程序员会把连接数据库语句写入到命令为conn 的页面内.而ASP.NET程序员则把数据库连接信息写在web.config里.于 是,恶意用户通过WEBSHELL读取这些页面的可用信息.突破权限. Conn文件的读取 ASP.NET中读取web.config Cacls提权 Cacls介绍 显示或修改任意访问控制列表 (DACL) 文件,是系统自带的功能 Cacls提权 Cacls使用方法 授予此用户对该目录的完全控制权限 cacls d:\wwwroot /g everyone:f /e /t 取消其他用户对该目录的访问权限 cacls d:\wwwroot /r everyone /e /t * 要求密码登陆,可在代码处修改 可以编辑浏览整站内容 仔细查看众多功能 写入服务端所在页面 输入连接密码 选择服务 成功输出hello,word字样

文档评论(0)

白领文档(原创) + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档