- Web滲透技術(shù)及實(shí)戰(zhàn)案例解析
- 陳小兵 范淵 孫立偉編著
- 1551字
- 2018-12-26 19:37:15
2.4 用phpWebShell抓肉雞
一直以來(lái),筆者都很希望天上能夠掉一下一個(gè)“雞餡餅”,直到今天才得以實(shí)現(xiàn)。但也不想一個(gè)人獨(dú)享,因此將其過(guò)程寫(xiě)出來(lái)跟讀者一起分享。在使用阿杰專(zhuān)用phpWebShell時(shí),由于其源代碼進(jìn)行了加密,而在源文件開(kāi)始處注明了默認(rèn)密碼為“456655”(如圖2-23所示)。筆者知道很多菜鳥(niǎo)包括一些老鳥(niǎo),都會(huì)因?yàn)橹匦陆饷鼙容^麻煩而未修改控制密碼;而如果能夠在網(wǎng)上找到WebShell地址,也許能夠獲得控制權(quán)。

圖2-23 阿杰專(zhuān)用phpWebShell默認(rèn)密碼
2.4.1 使用搜索引擎查找WebShell
筆者先用百度搜索了“阿杰專(zhuān)用phpShell”,其結(jié)果中顯示沒(méi)有相關(guān)地址。我換成Google,呵呵,出來(lái)了兩個(gè)(如圖2-24所示),從上往下依次單擊連接進(jìn)入相應(yīng)頁(yè)面,第一個(gè)Google搜索出來(lái)的記錄的鏈接地址網(wǎng)頁(yè)文件只能下載,不能正常瀏覽,第二個(gè)地址可以瀏覽。

圖2-24 使用Google搜索phpShell
2.4.2 進(jìn)行相關(guān)信息收集
(1)IP地址定位
搜索結(jié)果140.127.80.42/yeh/uploads/upfile/4_showdata.php中包含了IP地址140.127.80.42,說(shuō)明該網(wǎng)站服務(wù)器IP地址就是140.127.80.42,通過(guò)www.ip138.com進(jìn)一步確認(rèn)網(wǎng)站屬于“臺(tái)灣地區(qū)環(huán)境教育學(xué)會(huì)”,判斷好網(wǎng)站的類(lèi)型,才好進(jìn)行進(jìn)一步的控制或者檢查。
說(shuō)明:判斷類(lèi)型至關(guān)重要,有一些網(wǎng)站我們是不能夠隨便弄的,弄了以后比較麻煩。在看清楚網(wǎng)站類(lèi)型以后,如果覺(jué)得該服務(wù)器可以隨便折騰,嘿嘿,隨便干什么都可以。
(2)做好自我防護(hù)
在進(jìn)行安全檢查或者入侵時(shí),一定要做好自我防護(hù),很多存在安全漏洞的網(wǎng)站都被先期入侵者攻克,服務(wù)器往往被大量掛馬,如果入侵服務(wù)器的是高手,弄一些0day來(lái)掛,呵呵,估計(jì)你就慘了,因此我們?cè)谌肭只蛘哐芯考夹g(shù)時(shí),應(yīng)盡可能地在肉雞或者虛擬機(jī)上面進(jìn)行。筆者通過(guò)在瀏覽器中直接輸入IP后,結(jié)果出來(lái)一個(gè)很炫的東西(如圖2-25所示)!當(dāng)然筆者的殺毒軟件檢測(cè)出來(lái)該網(wǎng)頁(yè)已經(jīng)被人掛馬。

圖2-25 黑客留言
2.4.3 獲取WebShell與提權(quán)
1.進(jìn)入WebShell管理
當(dāng)我們不了解對(duì)方時(shí),都可以當(dāng)成敵人,哈哈。在瀏覽器中輸入查詢(xún)的結(jié)果140.127.80.42/yeh/uploads/upfile/4_showdata.php,輸入默認(rèn)密碼“456655”,芝麻開(kāi)門(mén),進(jìn)入WebShell管理,如圖2-26所示。

圖2-26 進(jìn)入WebShell
說(shuō)明:在網(wǎng)頁(yè)上面有一些錯(cuò)誤提示,可以不管它。
2.執(zhí)行命令
進(jìn)入WebShell后,最關(guān)鍵的是判斷WebShell有什么樣的權(quán)限,否則弄半天也不能完全控制服務(wù)器就沒(méi)有什么意思了。在WebShell控制主界面中單擊“WebShell”在命令中輸入“net user”并單擊“運(yùn)行”按鈕,看看有什么用戶(hù)(如圖2-27所示),然后再次輸入“net user aspnet aspnet /add”添加用戶(hù),輸入“net localgroup administrators aspnet /add”命令將aspnet用戶(hù)提升為管理員權(quán)限(如圖2-28所示)。

圖2-27 查看系統(tǒng)用戶(hù)

圖2-28 添加管理員賬號(hào)
說(shuō)明:在繁體中文中,如果添加用戶(hù)中出現(xiàn)了“Ln”字樣,就表明賬號(hào)添加成功。
再次輸入“net localgroup administrators”,查看目前具有管理員權(quán)限的用戶(hù)(如圖2-29所示),在結(jié)果中我們看見(jiàn)了管理員添加的用戶(hù)“aspnet”。

圖2-29 查看管理員用戶(hù)是否添加成功
3.檢查3389遠(yuǎn)程終端開(kāi)放情況
對(duì)于檢查3389遠(yuǎn)程終端情況有很多種,在此不加贅述,由于可以直接執(zhí)行命令,因此在WebShell中輸入“netstat -an”或者“netstat -an |find "3389"”查看3389端口是否打開(kāi)。在本例中,我們可以看到該計(jì)算機(jī)3389端口是打開(kāi)的(如圖2-30所示)。

圖2-30 查看本地3389端口開(kāi)放情況
本地開(kāi)放了3389端口也不一定能夠從遠(yuǎn)端連接,因此還需要在肉雞或者自己的計(jì)算機(jī)上查看該IP地址對(duì)外端口開(kāi)放情況。筆者使用“sfind -p 140.127.80.42”查看端口開(kāi)放情況,出來(lái)的結(jié)果中表明能夠連接該遠(yuǎn)程終端服務(wù)(如圖2-31所示)。

圖2-31 在本機(jī)上查看遠(yuǎn)端3389開(kāi)放情況
4.使用3389登錄
既然開(kāi)放了3389端口,還等什么,直接連接吧。輸入用戶(hù)名和密碼,ok,直接進(jìn)入該計(jì)算機(jī)(如圖2-32所示)。

圖2-32 通過(guò)3389進(jìn)入該計(jì)算機(jī)
5.滲透和掃尾
使用net view看看服務(wù)器網(wǎng)絡(luò)情況(如圖2-33所示),看看是否存在弱口令,進(jìn)行sql弱口令掃描,arp掛馬等。由于該計(jì)算機(jī)已經(jīng)被人掛馬在先,因此該計(jì)算機(jī)只能是試驗(yàn)的場(chǎng)所。所以在操作時(shí)應(yīng)該小心為主,最后清除自己在入侵過(guò)程留下的痕跡。

圖2-33 查看網(wǎng)絡(luò)情況
2.4.4 總結(jié)與探討
本文僅僅是一個(gè)控制肉雞的思路,通過(guò)默認(rèn)的口令來(lái)實(shí)施控制。從“高手”中收獲肉雞,其技術(shù)難度不大。所以說(shuō),入侵不一定要高技術(shù),關(guān)鍵是要想得到,思維和創(chuàng)新是入侵成功的必然條件。
- 大學(xué)計(jì)算機(jī)基礎(chǔ):基礎(chǔ)理論篇
- 基于LabWindows/CVI的虛擬儀器設(shè)計(jì)與應(yīng)用
- 數(shù)據(jù)中心建設(shè)與管理指南
- 自動(dòng)檢測(cè)與傳感技術(shù)
- Learning Apache Cassandra(Second Edition)
- 空間傳感器網(wǎng)絡(luò)復(fù)雜區(qū)域智能監(jiān)測(cè)技術(shù)
- 機(jī)器人創(chuàng)新實(shí)訓(xùn)教程
- 統(tǒng)計(jì)策略搜索強(qiáng)化學(xué)習(xí)方法及應(yīng)用
- 統(tǒng)計(jì)學(xué)習(xí)理論與方法:R語(yǔ)言版
- Enterprise PowerShell Scripting Bootcamp
- Mastering Game Development with Unreal Engine 4(Second Edition)
- 學(xué)練一本通:51單片機(jī)應(yīng)用技術(shù)
- Visual Studio 2010 (C#) Windows數(shù)據(jù)庫(kù)項(xiàng)目開(kāi)發(fā)
- 步步驚“芯”
- 51單片機(jī)應(yīng)用程序開(kāi)發(fā)與實(shí)踐