官术网_书友最值得收藏!

2.4 用phpWebShell抓肉雞

一直以來(lái),筆者都很希望天上能夠掉一下一個(gè)“雞餡餅”,直到今天才得以實(shí)現(xiàn)。但也不想一個(gè)人獨(dú)享,因此將其過(guò)程寫(xiě)出來(lái)跟讀者一起分享。在使用阿杰專(zhuān)用phpWebShell時(shí),由于其源代碼進(jìn)行了加密,而在源文件開(kāi)始處注明了默認(rèn)密碼為“456655”(如圖2-23所示)。筆者知道很多菜鳥(niǎo)包括一些老鳥(niǎo),都會(huì)因?yàn)橹匦陆饷鼙容^麻煩而未修改控制密碼;而如果能夠在網(wǎng)上找到WebShell地址,也許能夠獲得控制權(quán)。

圖2-23 阿杰專(zhuān)用phpWebShell默認(rèn)密碼

2.4.1 使用搜索引擎查找WebShell

筆者先用百度搜索了“阿杰專(zhuān)用phpShell”,其結(jié)果中顯示沒(méi)有相關(guān)地址。我換成Google,呵呵,出來(lái)了兩個(gè)(如圖2-24所示),從上往下依次單擊連接進(jìn)入相應(yīng)頁(yè)面,第一個(gè)Google搜索出來(lái)的記錄的鏈接地址網(wǎng)頁(yè)文件只能下載,不能正常瀏覽,第二個(gè)地址可以瀏覽。

圖2-24 使用Google搜索phpShell

2.4.2 進(jìn)行相關(guān)信息收集

(1)IP地址定位

搜索結(jié)果140.127.80.42/yeh/uploads/upfile/4_showdata.php中包含了IP地址140.127.80.42,說(shuō)明該網(wǎng)站服務(wù)器IP地址就是140.127.80.42,通過(guò)www.ip138.com進(jìn)一步確認(rèn)網(wǎng)站屬于“臺(tái)灣地區(qū)環(huán)境教育學(xué)會(huì)”,判斷好網(wǎng)站的類(lèi)型,才好進(jìn)行進(jìn)一步的控制或者檢查。

說(shuō)明:判斷類(lèi)型至關(guān)重要,有一些網(wǎng)站我們是不能夠隨便弄的,弄了以后比較麻煩。在看清楚網(wǎng)站類(lèi)型以后,如果覺(jué)得該服務(wù)器可以隨便折騰,嘿嘿,隨便干什么都可以。

(2)做好自我防護(hù)

在進(jìn)行安全檢查或者入侵時(shí),一定要做好自我防護(hù),很多存在安全漏洞的網(wǎng)站都被先期入侵者攻克,服務(wù)器往往被大量掛馬,如果入侵服務(wù)器的是高手,弄一些0day來(lái)掛,呵呵,估計(jì)你就慘了,因此我們?cè)谌肭只蛘哐芯考夹g(shù)時(shí),應(yīng)盡可能地在肉雞或者虛擬機(jī)上面進(jìn)行。筆者通過(guò)在瀏覽器中直接輸入IP后,結(jié)果出來(lái)一個(gè)很炫的東西(如圖2-25所示)!當(dāng)然筆者的殺毒軟件檢測(cè)出來(lái)該網(wǎng)頁(yè)已經(jīng)被人掛馬。

圖2-25 黑客留言

2.4.3 獲取WebShell與提權(quán)

1.進(jìn)入WebShell管理

當(dāng)我們不了解對(duì)方時(shí),都可以當(dāng)成敵人,哈哈。在瀏覽器中輸入查詢(xún)的結(jié)果140.127.80.42/yeh/uploads/upfile/4_showdata.php,輸入默認(rèn)密碼“456655”,芝麻開(kāi)門(mén),進(jìn)入WebShell管理,如圖2-26所示。

圖2-26 進(jìn)入WebShell

說(shuō)明:在網(wǎng)頁(yè)上面有一些錯(cuò)誤提示,可以不管它。

2.執(zhí)行命令

進(jìn)入WebShell后,最關(guān)鍵的是判斷WebShell有什么樣的權(quán)限,否則弄半天也不能完全控制服務(wù)器就沒(méi)有什么意思了。在WebShell控制主界面中單擊“WebShell”在命令中輸入“net user”并單擊“運(yùn)行”按鈕,看看有什么用戶(hù)(如圖2-27所示),然后再次輸入“net user aspnet aspnet /add”添加用戶(hù),輸入“net localgroup administrators aspnet /add”命令將aspnet用戶(hù)提升為管理員權(quán)限(如圖2-28所示)。

圖2-27 查看系統(tǒng)用戶(hù)

圖2-28 添加管理員賬號(hào)

說(shuō)明:在繁體中文中,如果添加用戶(hù)中出現(xiàn)了“Ln”字樣,就表明賬號(hào)添加成功。

再次輸入“net localgroup administrators”,查看目前具有管理員權(quán)限的用戶(hù)(如圖2-29所示),在結(jié)果中我們看見(jiàn)了管理員添加的用戶(hù)“aspnet”。

圖2-29 查看管理員用戶(hù)是否添加成功

3.檢查3389遠(yuǎn)程終端開(kāi)放情況

對(duì)于檢查3389遠(yuǎn)程終端情況有很多種,在此不加贅述,由于可以直接執(zhí)行命令,因此在WebShell中輸入“netstat -an”或者“netstat -an |find "3389"”查看3389端口是否打開(kāi)。在本例中,我們可以看到該計(jì)算機(jī)3389端口是打開(kāi)的(如圖2-30所示)。

圖2-30 查看本地3389端口開(kāi)放情況

本地開(kāi)放了3389端口也不一定能夠從遠(yuǎn)端連接,因此還需要在肉雞或者自己的計(jì)算機(jī)上查看該IP地址對(duì)外端口開(kāi)放情況。筆者使用“sfind -p 140.127.80.42”查看端口開(kāi)放情況,出來(lái)的結(jié)果中表明能夠連接該遠(yuǎn)程終端服務(wù)(如圖2-31所示)。

圖2-31 在本機(jī)上查看遠(yuǎn)端3389開(kāi)放情況

4.使用3389登錄

既然開(kāi)放了3389端口,還等什么,直接連接吧。輸入用戶(hù)名和密碼,ok,直接進(jìn)入該計(jì)算機(jī)(如圖2-32所示)。

圖2-32 通過(guò)3389進(jìn)入該計(jì)算機(jī)

5.滲透和掃尾

使用net view看看服務(wù)器網(wǎng)絡(luò)情況(如圖2-33所示),看看是否存在弱口令,進(jìn)行sql弱口令掃描,arp掛馬等。由于該計(jì)算機(jī)已經(jīng)被人掛馬在先,因此該計(jì)算機(jī)只能是試驗(yàn)的場(chǎng)所。所以在操作時(shí)應(yīng)該小心為主,最后清除自己在入侵過(guò)程留下的痕跡。

圖2-33 查看網(wǎng)絡(luò)情況

2.4.4 總結(jié)與探討

本文僅僅是一個(gè)控制肉雞的思路,通過(guò)默認(rèn)的口令來(lái)實(shí)施控制。從“高手”中收獲肉雞,其技術(shù)難度不大。所以說(shuō),入侵不一定要高技術(shù),關(guān)鍵是要想得到,思維和創(chuàng)新是入侵成功的必然條件。

主站蜘蛛池模板: 洪江市| 徐闻县| 黄龙县| 射阳县| 东台市| 阜宁县| 二手房| 汕尾市| 同江市| 黄平县| 上犹县| 张掖市| 尼勒克县| 仙游县| 涿州市| 女性| 邳州市| 溆浦县| 枝江市| 新安县| 靖宇县| 河津市| 姚安县| 大英县| 惠安县| 久治县| 桦甸市| 蒙阴县| 丁青县| 澎湖县| 宁都县| 永春县| 澎湖县| 斗六市| 蓬莱市| 烟台市| 新竹县| 东莞市| 新蔡县| 津市市| 闽清县|