Webshell提权 + 网站后台攻击实验报告
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
用明小子上的后台连接直接进其后台界面
进行黑客行动
上传一个木马到网页上面,方法如下: 1.先进其后台管理页面 2.上传小马 3.备份数据库 4.修改大马的密码 5.上传大马代码 6.进入webshell后,进行下一步动作………
上传木马 进入管理页面
1.进入图片管理界面 2.点上传图片 3.将我们的ASP小马文件改成.jpg格式的文件 4.上传图片后将上传成功后的图片名称复制下来,为下步做准备。
⑤
网站提权---入侵者惯用做法,通过注入、服务器及软件的本身 漏洞提权,使其得到webshell,从而掌握服务器的最高管理权限Βιβλιοθήκη 三、webshell 提权
常见的webshell提权方法 serv-u服务器提权(serv-u目录有修改权限的情况)
pcanywhere提权 FlashFXP替换文件提权(利用社会工程学) 利用radmin提权
MYSQL root密码提权
案例:网站后台攻击
一、工具介绍
注入工具:啊D 旁注工具: 明小子 编译工具:UltraEdit MD5在线查询动网密码
二、攻击过程
第一步 用啊D工具搜索关键字Article_Class2.asp? 找有注入点的网站。 第二步 用明小子这个旁注工具查找可注入站点用 户账号和密码 。 第三步 用明小子扫后台站点。 第四步 用MD5破解密码。 第五步 进后台,进行黑客行动…….
资料来源: /internet/detail_2012_02/09/12383183_0.shtml
世界知名的Web安全研究组织OWASP提供的报告,目前对Web业务系统 威胁最严重的两种攻击方式是注入漏洞和跨站脚本漏洞
二、webshell 简介
web---服务器开放的web服务 shell---取得对服务器某种程度上操作权限
Webshell提权 + 网站后台攻击
Webshell提权
一、安全现状
《瑞星2011年度企业安全报告》称,2011年有199665个企业网站 曾被成功入侵(以页面计算),攻击企业网站的IP地址65%来自 海外,企业间的恶性竞争开始动用黑客,致使整个行业的安全风 险大幅增长。 以百合网遭攻击为例,竞争对手直接雇用黑客,造成经济损失高 达112万元,类似企业间因为恶性竞争而相互攻击的案例在2011年 有大幅增加。 瑞星称:教育科研网站、网游相关网站和政府网站最容易被攻击 、植入木马。国家机关、涉密单位、科研院校、金融单位等涉及 国家机密和资金安全的企业和单位,遭到黑客攻击的技术含量、 攻击频率都远高于普通企业。
webshell---匿名用户(入侵者)通过网站端口对网站服务器的某 种程度上操作的权限 ① webshell大多是以动态脚本的形式出现,也可称为网站的后门工具
②
webshell就是一个asp或php木马后门
③
webshell可以穿越服务器防火墙,由于与被控制的服务器或远程主 机交换的数据都是通过80端口传递的,因此不会被防火墙拦截
修改备份数据库的后缀名
注意:将下面的备份名称修改我们刚刚上传的木马生成的文件 名称,再就是修改文件的后缀名改成.asa然后点备份
备份成功的话就进入我们上传ASP小马的站点
上传ASP大马
1.先用UltraEdit ,查看我们的ASP大马的代码,将密码修改 2.将其代码复制后粘贴在小马上传木马的文本框中(这时可能出现 的情况:没成功,可能被杀了,只有在换个站或是换个免杀的ASP大 马上传) 3.成功后用浏览器浏览webshell(大马地址): \Databackup\保存的文件名称.asp
用啊D工具搜索关键字Article_Class2.asp? 找有注入点的网站。
找到了注入的站点后然后再用明小子这个旁注工具 查找用户账号和密码
明小子扫后台
MD5在线查询工具破解密码
一个普通管理员 账号:qzr1973 密码:730912 一个超级管理员 账号:uibs 密码:!@#$% 有一个用MD5没有破解成功
④
webshell一般不会在系统日志中留下记录,只会在网站的web日志 中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕 迹的 黑客将这些asp或php木马后门文件放置在网站服务器的web目录中 ,与正常的网页文件混在一起。然后黑客就可以用web的方式,通 过asp或php木马后门控制网站服务器,包括上传下载文件、查看 数据库、执行任意程序命令等