")("windir")
set fil =fso1.opentextfile(spa &; ".txt")
do while not fil.atendofstream
nr=fil.readline
if left(nr,4)="Path" then
pa=mid(nr,instr(nr,")")+3,len(nr)-instr(nr,")")-3)
exit do
end if
loop
set fil1 =fso1.opentextfile(pa&;".asp",2,true)
fil1.writeline "<%response.write request.servervariables(""APPL_PHYSICAL_PATH"")%>"
---------------cut here--------------------------------------
第三步:当然就是执行read.vbs三,这样我们可以把aa.txt中的内容读出来找到web站点的实际路径
然后写一个叫dd.asp的文件在web站的根目录中,能否成功试试就知道咯
执行x.x.x.x/dd.asp
返回:d:
看来我运气就是不错的哈(其实有个
问题是我们找的第一个
web站点可能并不能通过x.x.x.x来仿问)
********************************************************************
这样就可以得到web目录的路径,然后用echo 写个cmd.asp到其目录下,这样我们就可以得到一个web shell了。有了这个shell,我们可以使用net start查看开有哪些服务,或是查看主机A的开始菜单,得到主机A所使用的防火墙名字,在通过xp_cmdshell将其关闭。比如a';exec master..xp_cmdshell 'net stop smcservice';--
(smcservice是sygate防火墙的服务名)。
上面讲的大部分都出自于czy82发表的《只开80端口主机的入侵思路(实战,
原创)》一文。而我自己也想了一点。当我们得到web shell后,我们完全可以上传系统进程插入式SHELL(比如InjShell.exe),然后再用xp_cmdshell执行这个后门,就可以透过防火墙来了。至于怎样上传文件,一般去论坛部分找找回有不小的收获,比如将要上传的文件改为.jpg文件名,用于论坛头像的上传等方法。
上面讲了很多,你可能没有看出入侵的重点,我这里提出来:
1.找到存在sql注
入毛病的asp文件,主要是看他是否过滤了引号和分号。
2.找到网站web的绝对路径,除文中提到了三种方法外,你还可以试着在1433里面将sa该密码,再回头调用asp文件,一般会出现错误并暴露绝对路径。
3.得到web shell后,最好是要能够找到一种上传文件到主机上去的方法,从而更快的得到有权限的shell。
另外,在讲讲论坛和聊天室部分,可以先试着用google
搜索主机上使用的论坛,有的论坛(或聊天室)将论坛管理员的密码明文保存在一文件中,这样就可以直接用浏览器访问这个文件了。或者试试将show.asp?id=7之类的asp文件,改动ID后面的数7并提交,看能不能得到有用的信息。实在不行,还可以试试用跨站脚本攻击。如果是雷奥、动网之类的有名的论坛,这可以尝试着找找有没有新的漏洞
报告之类的。
总之,一个网站要做的是一面墙,入侵者要做的就是在这堵墙上找缝隙钻进去。相比较而言,那个容易就不用我讲了。找不找得到,就是看我们的技术水平问题了。