好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

详谈如何找到目标站目录 - 网站安全 - 自学php

 qq:yueyan@f4ck.net   在有目标站的情况下,有很大程度上是不用花大心思去提权的,直接找到目标站目录,通过一些手段获得shell。本文只针对虚拟主机搭建多个网站的情况说明。   0x01  通过 vbs 查看 iis 配置文件 0x02  通过注册表找到目录列表 0x03  通过 dir 或者 for 命令 0x04 appcmd 在渗透中的应用 0x05 win 和 linux 配置文件找路径 0x06  目标站爆路径 0x07   附录   0x01  通过 vbs 查看 iis 配置文件   脚本如下:   Set ObjService=GetObject("IIS://LocalHost/W3SVC") For Each obj3w In objservice If IsNumeric(obj3w.Name) Then sServerName=Obj3w.ServerComment Set webSite = GetObject("IIS://Localhost/W3SVC/" & obj3w.Name & "/Root") ListAllWeb = ListAllWeb & obj3w.Name & String(25-Len(obj3w.Name)," ") & obj3w.ServerComment & "(" & webSite.Path & ")" & vbCrLf End If Next WScript.Echo ListAllWeb Set ObjService=Nothing WScript.Quit   执行命令:cscript C:\xxx\列目录.vbs 这是通过查看iis配置文件获取目标站信息。 由于木有找到合适的网站截图,这里引用别人原来截的图: 基本信息是网站id,网站名称,网站路径   这里还介绍一款vbs,可以列出网站的iis用户名和密码,然后使用bs大牛写的webshell来跨目录。 Adsutil.vbs   0x02  通过注册表找到目录列表 这里介绍一个我常用的一个注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MSFtpsvc\Parameters\Virtual Roots 0x03  通过 dir 或者 for 命令   首先是dir命令,可能很多机油觉得虚拟主机上一般是没有dir命令权限。 但是我实战中却却常常能够碰见: dir d:\wwwroot\如图:     虽然不能访问d:\wwwroot\这个目录,但是却能列出详细信息 for命令对用户权限要求是最低的,大多数情况下是可以执行了for /d %i in (d:\wwwroot\*) do @echo %i 如图:   0x04 appcmd 在渗透中的应用 appcmd是微软iis7的一款命令行下的管理web的工具。他的使用可以在渗透中取得一些关键应用 这里我就讲对web渗透实用的几个命令。其他的命令我都测试过了,基本是权限不够。 appcmd list site 列出站点及其id号:     Ctrl+A全选后保存在文本中,搜索目标站:   在新网虚拟主机中的web目录构造就是以id好构造的于是的到目标目录: D:\virtualHost\web332419\www   第二个命令: appcmd list config 列出所有网站配置信息,如果是在iis7上配置的ftp,则还会列出网站ftp用户及密码     Ctrl+A全选后保存在文本中,搜索目标站: 可以从图中看出,配置文件中有站点id号,iis用户名及密码,以及日志文件的路径。 第三条命令: appcmd list vdir 该条命令可以列出id号和所有站点的目录:     第一条命令和第三条命令可以成功找到目标站点对应目录。   第二条命令可以直接找到对应站点的ftp和iis密码,可以联合bs牛的马直接跨到目标站点目录。 0x05 win 和 linux 配置文件找路径   各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。 Windows:c:\windows\php.ini                                    php配置文件 c:\windows\system32\inetsrv\MetaBase.xml              IIS虚拟主机配置文件 C:\Program Files\RhinoSoft测试数据\Serv-U\c:\Program Files\Serv-U\ServUDaemon.ini 中存储了虚拟主机网站路径和密码  Linux: /etc/php.ini                                           php配置文件 /etc/httpd/conf.d/php.conf /etc/httpd/conf/httpd.conf                             Apache配置文件 /usr/local/apache/conf/httpd.conf /usr/local/apache2/conf/httpd.conf /usr/local/apache/conf/extra/httpd-vhosts.conf         虚拟目录配置文件 更多的相关信息请猛戳: windows提权中敏感目录和敏感注册表的利用   0x06  目标站爆路径 单引号:如果网站容错没有配置好就会爆出路径,用单引号等测试常见的aspx,iis7,php都很普遍。 对于php: 直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。HdhCmsTest2cto测试数据 /news.php?id=149′ 测试文件爆路径: 很多网站的根目录下都存在测试文件,脚本代码通常都是phpinfo()。 HdhCmsTestxxx测试数据/test.php HdhCmsTestxxx测试数据/ceshi.php HdhCmsTest2cto测试数据 /info.php HdhCmsTestxxx测试数据/phpinfo.php HdhCmsTestxxx测试数据/php_info.php HdhCmsTestxxx测试数据/1.php Google爆路径: 结合关键字和site语法搜索出错页面的网页快照,常见关键字有warning和fatal error。 注意,如果目标站点是二级域名,site接的是其对应的顶级域名,这样得到的信息要多得多。 Site:xxx.edu.tw warning Site:xxx测试数据.tw [fatal error] 下面是一些常见的建站系统爆绝对路径漏洞:dz2.5:uc_server/control/admin/db.php source/plugin/myrepeats/table/table_myrepeats.php install/include/install_lang.php dz x2:/source/function/function_connect.php shopex:install/install.core.php wordpress: phpmyadmin:phpmyadmin/themes/darkblue_orange/layout.inc.phppphpmyadmin/libraries/export/xls.php dedecms: /member/templets/menulit.php plus/paycenter/alipay/return_url.php  plus/paycenter/cbpayment/autoreceive.php paycenter/nps/config_pay_nps.php plus/task/dede-maketimehtml.php plus/task/dede-optimize-table.php plus/task/dede-upcache.php ecshop: /api/cron.php /wap/goods.php /temp/compiled/ur_here.lbi.php 、、、、、、、 z-blog admin/FCKeditor/editor/dialog/fck%5Fspellerpages/spellerpages/server%2Dscripts/spellchecker.php ucenter: ucenter\control\admin\db.php 更多相关信息请猛戳: 爆绝对路径方法集合 0x07   附录 如果有对iis命令行下的管理工具继续研究的机油请猛戳下面几篇介绍: appcmd(iis7)微软官方介绍 IIS 管理脚本之 adsutil.vbs 的使用 如何在 IIS 6.0 中使用命令行脚本管理网站和 Web 虚拟目录

查看更多关于详谈如何找到目标站目录 - 网站安全 - 自学php的详细内容...

  阅读:45次