windows的iis作后门,隐藏访问,无日志<转>

windows下的iis5/iis6作后门,隐藏访问,不留访问记录或者不留日志

      好不容易攻下一台Windows2000/2003 IIS服务器,你必定会想,怎样才能长期占有这个“肉鸡”呢?聪明的你确定会想到留后门这个法子。
对Windows系列下的Web服务器来讲,笔者以为最好的后门莫过于经过80端口安置后门,由于既然要对外提供Web服务,管理员总不会把80端口给屏蔽了吧。下面让咱们来看看怎么设置IIS后门。
     一 GUI方式设置
     若是你能经过GUI(图形界面)方式管理肉鸡的话(经过 3389端口的Windows 终端服务、4899端口的Radmin服务、Pcanywhere、VNC、DameWare等GUI方式的远程管理软件),那就最简单不过了。能够经过以下方式创建一个隐蔽的后门:
     1.先在Web根目录下创建一个子目录shell,而后打开“Internet信息服务”管理器,在shell目录下新建一个指向C:\WinNT \system32的虚拟目录door,而后删除Web根目录下的shell目录,这样在IIS管理器中就看不到shell目录了,也看不到door这个 虚拟目录了(这是IIS显示目录的一个Bug,实际上这个虚拟目录仍然存在)。经过浏览器访问不到shell这个路径,可是依然能够访问到shell/door这个路径。不过这并无完,咱们须要在IIS管理器中对虚拟目录door的权限作进一步设置。
     2.在door属性中,咱们设置本地路径为“C:\WinNT\System32”,在“脚本资源访问”、“读取”、“写入”、“目录浏览”复选 框前打钩,把“日志访问”和“索引此资源”复选框前的钩去掉,在“执行许可”中选择“脚本和可执行程序”,“应用程序保护”选择“低 (IIS进程)”。好了,如今咱们就有了一个功能强大并且不会留下任何痕迹的Web Shell了(还记得Unicode漏洞吗?在地址栏中输入http:// 219.***.18.63 /shell/door/cmd.exe?/c+dir c:\ 看看)。
     二 命令行方式设置
有人可能会问了,若是只有命令行下的shell,能不能设置IIS后门呢?答案是确定的。这里须要用一些系统自带的工具。IIS服务器安装时会自动在 C:\Inetpub\AdminScript下安装一些用来配置IIS的脚本,如adsutil.vbs、chaccess.vbs、 mkwebdir.vbs、disptree.vbs等,咱们能够经过这些脚原本修改Web目录的权限。
在命令行shell下,输入“cscript.exe adsutil.vbs enum w3svc/1/root”,看看Web服务器的配置。从中选一个虚拟目录test,给它赋予可写权限:“chaccess -a w3svc/1/ROOT/test +write”,按照以下的命令再给它赋予脚本和可执行程序的执行权限:“chaccess -a w3svc/1/ROOT/test +script +execute”。
     三 利用可写可执行权限目录
    上面介绍了两种方法得到IIS服务器上的一个可写的目录,但怎样怎么利用呢?
利用IIS后门的方法有不少种,这里只讨论如何利用一个有可写可执行权限的目录的问题。通常的思路是远程提交数据,高手都喜欢用瑞士军刀—— Netcat,不过这个是命令行下的工具,新手用起来可能不习惯。下面介绍一个桂林老兵发布的做品(下载地址:http://www.gxgl.com /?actio
n=soft&module=show&id=12)。
数据包格式有OPTIONS、GET、HEAD、DELETE、PUT、POST等多种。咱们能够用PUT方法从本地选一个文件上传到服务器上,而后用 MOVE方法给它更名为.exe可执行程序或.asp可执行脚本。更详细的使用方法能够参看程序附带的Readme文档,这里就再也不赘述了。web

相关文章
相关标签/搜索