旁注原理

  旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理 路径进行入侵。
 
介绍
旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。以本人对于旁注入侵的理解来说,旁注入侵绝对需要权限的提升作为帮助,如果主机的设置是IIS单用户权限/禁止运行任意CMD命令的话,这样子旁注的入侵就成为了一大难题,没有了CMD的权限就很难进行旁注的信息搜集以及最主要的跨站式(文件夹)的入侵就不可能成功了,所以在得到webshell之后我们首先要确定的条件就是是否存在可执行任意CMD的权限/是否可以有FSO的权限,这两个就是旁注的首要条件。
为了更加清晰列表如下:
1、可执行任意CMD命令
2、可执行FSO
3、是否IIS单用户权限
用户的网站所在物理路径的确定,因为我们旁注的目的是借助其他的网站进入主机内部,得知目标的所在的文件夹路径,从而进入建立新的webshell。所以,我们要找寻目标的网站所在物理路径就必须要借助主机的程序或者是服务提供的信息。以下就是会暴露物理路径的地方:
1、SERV-U的 用户配置文件ServUDaemon.ini(暴露用户的FTP密码以及网站的具体地址)
2、 诺顿杀毒的日志(会暴露一些存在后门而又被查杀的网站路径)
3、IS的配置文件(整个暴露了 主机的IIS设置以及ASP.DLL的问题)
4、黑匣子(整个黑匣子会暴露出很多关于HTTP的敏感信息)
还有很多关于用户配置的文件,有待大家的发掘。

2 工具

旁注入侵的工具,要得到同一服务器的其他网站的域名就需要WHOIS帮忙,我们可以使用桂林老兵编写的Domain程序或者是whois.网站进行查找,国家级域名是不可以查询的,遇到这些问题可以将IP查找出来之后,直接WHOIS我们刚刚得到的IP地址就可以了。
WEBSHELL,至于如何得到我们需要的webshell,这个就看入侵的对象以及自身的能力来确定了,而webshell的选择我是选择了老兵的asp站长助手以及砍客的C/S的ASP木马,进行整个旁注的主要webshell,首先查询主机的所开的服务以及是否禁止CMD/FSO的时候都可以在砍客木马身上得到我们所需要的答案,而老兵的木马因为在编写以及程序的使用都较为直观,特别是CMD的操作是最好的了。
以上就是我在旁注的时候,所要用到所要查询的信息以及工具。

3 危害

旁注是一种新生的入侵手法,其杀伤力远远超过系统的漏洞,而且在旁注的过程中可以加插很多的手法,例如:权限的提升,木马的种植等等。但是我在这里一再的说明的就是旁注就是从旁注入,旁注是利用主机的信息而进行的跨站式入侵,而不是我们所看到所理解的 提权,旁注不需要提权, 提升权限就已经扭曲了旁注的真正意义,旁注是一种很局限的入侵手法,但是结合其他的入侵手法之后,就会成为其他各种各样的入侵艺术。希望大家从中得到自己风格的入侵方式。

4 旁注的过程

1.利用工具或者网站WHOIS你所要攻击的目标资料,得到关于网站的域名注册信息以及主机是否是 虚拟主机的确定,因为这样子才可以从旁注入。
2.看服务器上面的所有网站程序,要理解熟悉每个程序的编写以及程序的功能(可以整天去源码站看源码,这样子你就会懂得如何去分别程序了)
3.利用现在所流行的所有漏洞来得到webshell
4.查看 主机所开放的系统服务(这个办法是为了得到我们所要得到目标网站的路径)例如:Serv-u的 用户配置文件(不是用来 提升权限)IIS的用户配置文件(会泄漏大量用户路径的)杀毒软件的LOG(这个可是可遇不可求的)
5.在尽量不接触网站服务器的Admin权限下入侵(为了避免造成不必要的麻烦))

你可能感兴趣的:(原理)