设为主页 | 加入收藏 | 繁體中文

利用adsutil.vbs+..\+cmd.asp打造完美后门

  作者:alpha  来自:http://www.cnwill.com/
  一直以来我们为做一个好的后门而忧郁着,那些现成的后门软件都很难逃脱杀毒软件的追杀,而自己写后门对我们这些小虫虫来是又似乎不太实际。上面我将教你一个要领,让你打造只属于你自己的后门!
  所须东西:
  一个cmd.asp充足了哟,自己写一个或者是找一个都行,不过发起自己写一个实在很简略的哟!并且自己写的还不会被杀掉。光盘里有一个我自己写的cmd.asp很详细的注释哟,你可以看看!
  打造历程:
  假定你曾经攻陷了一台机子。
  好了开始开工了!
  相信各人还都记得原来有一篇文章里说把iis里的应用程序掩护设置成:低(iis进程) 然后运转的asp木马就有system权限了吧!
  我们将把他设置成:中(共用的),然后仍然让我们的cmd.asp以system权限运转。(图1)
  这就用到adsutil.vbs这个东西了。
  Adsutil.vbs是体系自带的一个东西,用来管理iis的,一样平常在c:\inetpub\adminscripts下。
  至于adsutil.vbs的详细使用在这里不再阐述,请自己在网上去查哟!
  此中
  在应用程序掩护设置为"中"的情况下:LM/W3SVC/InProcessIsapiApps,进程内启动ISAPI。LM/W3SVC/InProcessIsapiApps是一个数组,内里包罗的是一组指向一些ISAPI的路径。在这个数组内里的ISAPI运转的时候都是由inetinfo.exe直接启动的,继承inetinfo.exe的local system权限;而不在此中的ISAPI则是由svchost.exe派生的dllhost.exe进程启动的,运转的身份是IWAM_NAME,但是我们要做的就是手动添加asp.dll到这里。
  注意这个内里的东西不能添加,只能笼罩!!
  实行:cscript adsutil.vbs get /W3SVC/InProcessIsapiApps
  看看原来都有那些:(图2)
  然后实行:cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINDOWS\system32\inetsrv\httpext.dll" "C:\WINDOWS\system32\inetsrv\httpodbc.dll" "C:\WINDOWS\system32\inetsrv\ssinc.dll" "C:\WINDOWS\system32\msw3prt.dll" "C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.dll" "C:\WINDOWS\system32\inetsrv\asp.dll"
  注意各个值之间是用一个空格搁开的,不是回车!如下图(图3)
  好了,这下应用程序掩护设置为中也没有用了,我们还是system权限!
  然后再让我们来打造一个杀毒软件杀不到,管理员找不到的文件夹把cmd.asp放出来!(图4)
  让我们翻开文件夹看看,你会神奇的发现aaa和aaa。(创建文件夹时的aaa..\)文件夹里的都是1.txt(图5)
  那2.txt去那边了呢?实际上我们翻开的aaa。文件夹实际进的是aaa文件夹。
  而2.txt还是在真正的aaa..\内里哟!并且这个文件夹用一样平常要领是删不掉的哟!
  详细可参照我收录的一篇文章:让ASP木马不被杀.txt
  好了利用这个原理,我们在肉鸡的建站目次里创建一个文件夹,假定他起因ad这个文件夹,我们创建一个ad..\的文件夹,然后用copy命令把我们的cmd.asp给拷已往!
  好了,现在我们曾经有不被查杀不容易被发现的system后门了!
  但是想过没有,如果别人也传了一个cmd.asp上去,那我们不是成了螳螂捕蝉黄雀在后里的螳螂了。不行,我们要打造只属于我自己的后门!
  cmd.asp里有这么一句:
  set oScript=server.createobject("WSCRIPT.SHELL")
  这句但是核心哟,好了去注册表搜刮WSCRIPT.SHELL项然后把他修改成你想要的,如WSCRIPT.SHELLshell 。(图6)
  注意搜刮的时候还会搜刮到WSCRIPT.SHELL.1也应改改掉,否则就白忙活了哟!
  然后把你的cmd.asp内里的
  set oScript=server.createobject("WSCRIPT.SHELL")
  改为
  set oScript=server.createobject("WSCRIPT.SHELLshell")
  好了,把cmd.asp拷进ad..\
  如许你就有自己的后门了。
  拜访后门的时候只必要输出http://host/ad../cmd.asp
  就可以了
  看一下我做的这个,(图7)
  呵呵,还不错吧!
  注:
  以上截图是在2003下的,在2000下或许会有点差别,但是我在2000下测试过,成功了哟!
  错误的中央请妙手指正,不明确的中央到www.cnhack.cn与我讨论!
  感谢nsfocus的tombkeeper。
  -----文中有几个中央为了读者和编辑看明白用"。"代替了"."。
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: