旁注怎么做

来源:百度知道 编辑:UC知道 时间:2024/06/21 18:56:54
我刚涉及这方面,希望有人教我!

旁注,是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。以本人对于旁注入侵的理解来说,旁注入侵绝对需要权限的提升作为帮助,如果主机的设置是IIS单用户权限/禁止运行任意CMD命令的话,这样子旁注的入侵就成为了一大难题,没有了CMD的权限就很难进行旁注的信息搜集以及最主要的跨站式(文件夹)的入侵就不可能成功了,所以在得到webshell之后我们首先要确定的条件就是是否存在可执行任意CMD的权限/是否可以有FSO的权限,这两个就是旁注的首要条件。 为了更加清晰列表如下: 1.可执行任意CMD命令 2.可执行FSO 3.是否IIS单用户权限 用户的网站所在物理路径的确定,因为我们旁注的目的是借助其他的网站进入主机内部,得知目标的所在的文件夹路径,从而进入建立新的webshell。所以,我们要找寻目标的网站所在物理路径就必须要借助主机的程序或者是服务提供的信息。以下就是会暴露物理路径的地方: 1.SERV-U的用户配置文件ServUDaemon.ini(暴露用户的FTP密码以及网站的具体地址) 2.诺顿杀毒的日志(会暴露一些存在后门而又被查杀的网站路径) 3.IIS的配置文件(整个暴露了主机的IIS设置以及ASP.DLL的问题) 4.黑匣子(整个黑匣子会暴露出很多关于HTTP的敏感信息)还有很多关于用户配置的文件,有待大家的发掘。 旁注入侵的工具,要得到同一服务器的其他网站的域名就需要WHOIS帮忙,我们可以使用桂林老兵编写的Domain程序或者是whois.webhosting.info网站进行查找,国家级域名是不可以查询的,遇到这些问题可以将IP查找出来之后,直接WHOIS我们刚刚得到的IP地址就可以了。 WEBSHELL,至于如何得到我们需要的webshell,这个就看入侵的对象以及自身的能力来确定了,而webshell的选择我是选择了老兵的asp站长助手以及砍客的C/S的ASP木马,进行整个旁注的主要webshell,首先查询主机的所开的服务以及是否禁止CMD/FSO的时候都可以在砍客木马身上得到我们所需要的答案,而老兵的木马因为在编写以及程序的使用都较为直观,特别是CMD的操作是最好的了。以上就是我在旁注