Webshell提权 + 网站后台攻击实验报告幻灯片.pptVIP

Webshell提权 + 网站后台攻击实验报告幻灯片.ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
修改备份数据库的后缀名 注意:将下面的备份名称修改我们刚刚上传的木马生成的文件 名称,再就是修改文件的后缀名改成.asa然后点备份 备份成功的话就进入我们上传ASP小马的站点 上传ASP大马 1.先用UltraEdit ,查看我们的ASP大马的代码,将密码修改 2.将其代码复制后粘贴在小马上传木马的文本框中(这时可能出现的情况:没成功,可能被杀了,只有在换个站或是换个免杀的ASP大马上传) 3.成功后用浏览器浏览webshell(大马地址): \Databackup\保存的文件名称.asp Webshell提权 + 网站后台攻击 Webshell提权 《瑞星2011年度企业安全报告》称,2011年有199665个企业网站曾被成功入侵(以页面计算),攻击企业网站的IP地址65%来自海外,企业间的恶性竞争开始动用黑客,致使整个行业的安全风险大幅增长。 以百合网遭攻击为例,竞争对手直接雇用黑客,造成经济损失高达112万元,类似企业间因为恶性竞争而相互攻击的案例在2011年有大幅增加。 瑞星称:教育科研网站、网游相关网站和政府网站最容易被攻击、植入木马。国家机关、涉密单位、科研院校、金融单位等涉及国家机密和资金安全的企业和单位,遭到黑客攻击的技术含量、攻击频率都远高于普通企业。 一、安全现状 资料来源:/internet/detail_2012_02/090.shtml 世界知名的Web安全研究组织OWASP提供的报告,目前对Web业务系统威胁最严重的两种攻击方式是注入漏洞和跨站脚本漏洞 web---服务器开放的web服务 shell---取得对服务器某种程度上操作权限 webshell---匿名用户(入侵者)通过网站端口对网站服务器的某 种程度上操作的权限 webshell大多是以动态脚本的形式出现,也可称为网站的后门工具 webshell就是一个asp或php木马后门 webshell可以穿越服务器防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截 二、webshell 简介 webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的 黑客将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等 网站提权---入侵者惯用做法,通过注入、服务器及软件的本身 漏洞提权,使其得到webshell,从而掌握服务器的最高管理权限 常见的webshell提权方法 serv-u服务器提权(serv-u目录有修改权限的情况) pcanywhere提权 FlashFXP替换文件提权(利用社会工程学) 利用radmin提权 MYSQL root密码提权 三、webshell 提权 案例:网站后台攻击 注入工具:啊D 旁注工具: 明小子 编译工具:UltraEdit MD5在线查询动网密码 一、工具介绍 第一步 用啊D工具搜索关键字Article_Class2.asp?找有注入点的网站。 第二步 用明小子这个旁注工具查找可注入站点用户账号和密码 。 第三步 用明小子扫后台站点。 第四步 用MD5破解密码。 第五步 进后台,进行黑客行动……. 二、攻击过程 用啊D工具搜索关键字Article_Class2.asp? 找有注入点的网站。 找到了注入的站点后然后再用明小子这个旁注工具查找用户账号和密码 明小子扫后台 MD5在线查询工具破解密码 一个普通管理员 账号:qzr1973 密码:730912 一个超级管理员 账号:uibs 密码:!@#$% 有一个用MD5没有破解成功 用明小子上的后台连接直接进其后台界面 进行黑客行动 上传一个木马到网页上面,方法如下: 1.先进其后台管理页面 2.上传小马 3.备份数据库 4.修改大马的密码 5.上传大马代码 6.进入webshell后,进行下一步动作……… 上传木马 进入管理页面 1.进入图片管理界面 2.点上传图片 3.将我们的ASP小马文件改成.jpg格式的文件 4.上传图片后将上传成功后的图片名称复制下来,为下步做准备。

文档评论(0)

mkt361 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档