ASP大马(渗透网站)下载

weixin_39820535 2020-06-20 09:00:36
作用不错,可以上传下载文件,可以检测补丁,可以进行server-u提权,可以执行cmd命令,可以隐藏小马
相关下载链接://download.csdn.net/download/sinat_36107416/10438234?utm_source=bbsseo
...全文
136 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
一、 整体介绍     本身代码经过变量转换和替换字符加密,可完美过安全狗,护卫神,D盾,safe3 Waf,KOasp木马查杀等IIS防火墙和查杀工具。  程序结合海洋顶端asp木马、老兵asp木马、Drakblade暗黑之剑1.3版本、05年到13年主流asp木马的优点进行开发完善制作。  程序在目录检测功能、隐藏功能、数据库操作和提权处做了较大改进,具体请看下列介绍 二、 提交代码经过ascii 2次转码post提交过IIS安全狗,护卫神,D盾,safe3 Waf等IIS防火墙拦截代码。 三、 登陆成功后显示"欢迎界面","欢迎界面"显示服务器安全指数,等级分为 高、中、低三等级,根据wscript.shell磁盘根目录是否可读取等功能判断。  第一项显示:服务器iis版本、服务器超时时间、以及session信息、服务器CPU数量、主机名、默认管理员信息、Terminal Service终端端口(需要wscript.shell组件支持)支持脚本探测(aspx,php,pl)功能,支持bing查询同服务器所有支持aspx脚本站点。 第二项显示:系统当前路径变量。   第三项显示:磁盘根目录的读取权限问题(判断是否可跨站)。 第四项显示:常用组件信息,左侧11个为危险组件,右侧11个为安全组件。   第五项显示:读取c:\windows\system32\sethc.exe 和 c:\windows\system32\magnify.exe 文件的属性、时间、文件体积,从而判断是否被入侵。 四、 右上角的ZONE-H图标为一键提交被黑网页到被黑站点统计www.zone-h.com.cn,个人信息请编辑程序修改,或用生成器生成。 五、 WEB根目录和本程序目录都可以转入文件操作页。  文件操作一:左侧为磁盘和快捷不安全目录查看(目录为智能判断,不存在则不显示)  文件操作二:右侧为文件操作模块和文件夹操作模块。 文件操作支持浏览器模式打开、编辑(支持UTF-8模式编辑)、复制、移动、删除(支持强制删除只读属性文件)、修改属性为隐藏or正常、数据库模式编辑。 文件夹操作支持修改文件夹属性、删除、复制、移动 数据库模式编辑支持查看内容、修改内容、删除内容、拖库。 六、 功能一分为三项功能 目录检测功能,补丁检测功能以及端口扫描功能。这三项功能不需要服务器过多脚本支持,故而放到一起。 ***目录扫描: 支持单文件检测,目录检测,是否循环所有磁盘,是否选择深度目录扫描和子目录扫描(目录扫描结尾必须加入“\”)
星外虚拟主机提权目录 C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\ C:\php\PEAR\ C:\Program Files\Zend\ZendOptimizer-3.3.0\ C:\Program Files\Common Files\有的杀毒 防火墙目录有权限 C:\7i24.com\iissafe\log\ 不过新版本的貌似放到C:\windows\下了,并且我也没看到有iissafe文件夹了 C:\RECYCLER C:\windows\temp\ 看运气了 c:\Program Files\Microsoft SQL Server\90\Shared\ErrorDumps\ 还有这个,主要看MSSQL版本问题 一切看情况而定了, 有的星外网站目录和系统盘设置都很BT, 但是其他盘如 E,F盘,却可读可写饿e:\recycler\ f:\recycler\ C:\Program Files\Symantec AntiVirus\SAVRT\ C:\WINDOWS\7i24.com\FreeHost C:\php\dev C,D,E… 以下不一定有权限 C:\~1 C:\System Volume Information C:\Program Files\Zend\ZendOptimizer-3.3.0\docs C:\Documents and Settings\All Users\DRM\ C:\Documents and Settings\All Users\Application Data\McAfee\DesktopProtection C:\Documents and Settings\All Users\Application Data\360safe\softmgr\ C:\Program Files\Microsoft SQL Server\90\Shared\ErrorDumps 转载处:t00ls.net 声明,这不是什么星外0DAY,这充其量只是一个在找不到可写可执行目录的一个提权思路。我不敢说是我最先发现的,可能有其他人也发现了,并且也在利用了。无数实例证明了lcx前辈那句话,细节决定成败。这只是入侵渗透中的细节问题,刚好我注意到了。下面正文开始。 众所周知要成功提权星外主机就要找到可写可执行目录,可近来星外主机的目录设置越来越BT,几乎没有可写可执行目录。另一个“提权思路”出现了。寻找服务器上安装的第3方软件某些文件的权限问题来进行文件替换,将这些文件替换为我们的cmd.exe和cscript.exe来提权,经我测试发现以下服务器常用软件的某些文件权限为Everyone即为所有用户权限,可以修改,可以上传同文件名替换,删除,最重要的是还可以执行。 首先是我们可爱的360杀毒。 c:\Program Files\360\360Safe\AntiSection\mutex.db 360杀毒数据库文件 c:\Program Files\360\360Safe\deepscan\Section\mutex.db 360杀毒数据库文件 c:\Program Files\360\360sd\Section\mutex.db 360杀毒数据库文件 c:\Program Files\360\360Safe\deepscan\Section\mutex.db这个文件,只要安装了360杀毒就一定存在,并且有Everyone权限。其他2个文件不一定。 c:\Program Files\Helicon\ISAPI_Rewrite3\error.log 态设置软件ISAPI Rewrite日志文件 c:\Program Files\Helicon\ISAPI_Rewrite3\Rewrite.log 态设置软件ISAPI Rewrite日志文件 c:\Program Files\Helicon\ISAPI_Rewrite3\httpd.conf 静态设置软件ISAPI Rewrite配置文件 主要是ISAPI Rewrite 3.0版本存在权限问题,老版本暂时没发现有此类问题。 c:\Program Files\Common Files\Symantec Shared\Persist.bak 诺顿杀毒事件日志文件 c:\Program Files\Common Files\Symantec Shared\Validate.dat 诺顿杀毒事件日志文件 c:\Program Files\Common Files\Symantec Share

12,889

社区成员

发帖
与我相关
我的任务
社区描述
CSDN 下载资源悬赏专区
其他 技术论坛(原bbs)
社区管理员
  • 下载资源悬赏专区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧