四,从博客入手获取WEBSHELL权限:
之前我们获得的仅仅是论坛管理权限,作为入侵攻击的最终目的是获得WEBSHELL权限。那么什么是WEBSHELL权限呢?所谓WEBSHELL权限就是能够通过WEB页面实现远程管理论坛服务器系统的目的,通过ASP木马或PHP木马得到控制服务器系统的目的,例如查看服务器各个硬盘文件,建立对应的服务器系统登录管理员帐户等等。
作为动网论坛来说我们可以通过从博客入手的方法获取WEBSHELL权限,具体步骤如下。
第一步:我们首先在论坛注册一个帐户,这个帐户应该是具备能够开通BLOG博客权限的。当然如果默认普通帐户无法开通BLOG,那么我们只需要在注册帐户后通过论坛管理员将此帐户的BLOG开通即可。输入基本信息注册成为论坛会员。(如图10)
第二步:开通BLOG博客权限后将自己事先制作好的asp木马修改为图片格式,例如111.asp是个木马,那么我们修改其后缀名为111.jpg即可,接下来通过BLOG发布文章中的文件上传功能把这个修改后的111.jpg上传到论坛空间。(如图11)
小提示:
如果我们在上传木马更改的图片文件遇到诸如“错误,不支持aspupload3.0组件上传,服务器可能未安装该组件”提示的话,我们还需要回到论坛后台进行对应设置,将文件上传方式进行修改。(如图12)
第三步:不过由于默认情况下动网7针对这种木马上传方式进行了防范,能够自动识别并禁止修改为jpg的ASP木马的运行,所以我们只能够通过另外一种方式进行入侵,这个方法就是通过建立一个数据库木马文件,然后再上传。我们首先建立一个没有任何内容的ACCESS数据库文件,后缀名为mdb。接下来建立一个空白表,里面添加字段信息,数据类型为OLE对象,然后在OLE对象选择对话框中选择我们的111.asp木马文件即可。(如图13)
第四步:由于默认MDB文件不在论坛上传文件类型选项中,所以还需要我们使用论坛后台管理员帐户添加MDB后缀名为容许上传类型。(如图14)
第五步:再次通过BLOG文章附件上传修改过的包括了ASP木马的ACCESS数据库文件,出现一个附件上传成功提示后完成操作。(如图15)
小提示:
如果在上传包括了ASP木马的ACCESS数据库文件依然出现诸如aspupload3.0组件服务器不支持错误提示的话,我们还需要到论坛后台的“选取上传组件”参数中通过下拉菜单选择对应的项。(如图16)
第六步:当然我们可能还遇到上传文件容量大小的限制,例如我们修改后的数据库木马文件大于了1M,所以需要在后台对上传权限设置等参数进行修改,不过既然我们得到了论坛后台管理员密码,那么这些参数的修改已经是轻而易举了。(如图17)
第七步:成功上传了ASP木马后我们再到数据库备份和恢复中将MDB文件更改为asp格式的文件即可,当然在更改过程中一定要记得文件存储路径。接下来只需要在IE浏览器中输入正确的地址访问ASP木马就可以顺利的将自己的权限提升为WEBSHELL了。我们可以查看论坛服务器硬盘中各个分区的文件,也可以进行各种CMD命令来随心所欲的操纵服务器。(如图18)
当我们获得了WEBSHELL权限后基本上就完成了入侵攻击工作,由于篇幅关系后面的建立管理员帐户,开启3389远程桌面连接让我们远程连接服务器并顺利登录到图形化桌面等操作就不详细介绍了。感兴趣的读者可以自行研究。