国产激情自拍_国产9色视频_丁香花在线电影小说观看 _久久久久国产精品嫩草影院

首頁 > 網站 > IIS > 正文

IIS配置文件后門的方法

2024-08-29 03:15:58
字體:
來源:轉載
供稿:網友
作者:tombkeeper pgn 來源:黑客基地

本文的內容是如何利用IIS本身的一些特性建立后門。當然,這主要是一份供網絡管理員和網絡安全工作人員參考的“Know Your Enemy”類文檔,作者希望這篇文章能夠對檢查和清除后門有所幫助,而并不鼓勵或贊同利用本文的技巧進行違法活動。 

  首先簡單介紹一下IIS的配置文件MetaBase.bin。這個文件位于%SystemRoot%system32inetsrvMetaBase.bin,包含了幾乎所有IIS的配置信息,是非常重要的系統文件。簡單的說,我們在“intenet服務管理器”中所作的一切設置最終都會被保存在MetaBase.bin中。在日常的系統管理中除了通過“intenet服務管理器”來對MetaBase.bin進行操作外,Windows還提供了一個腳本adsutil.vbs可以對MetaBase.bin進行操作。 

  MetaBase的結構類似于注冊表,也是樹形結構,有類似鍵、值、項的概念。事實上在IIS3和PWS中,MetaBase的內容就是存儲在注冊表中的。MetaBase有兩個主鍵:LM和Schema。其中,Schema保存了系統默認的一些配置,通常不需要修改,一旦改錯也非常危險,所以無論是“intenet服務管理器”還是adsutil.vbs都沒有提供修改Schema的機制。LM中包含了IIS的HTTP服務,FTP服務,SMTP服務等的配置信息。其中,LM/W3SVC/下是我們要用到的HTTP服務的配置信息。 

幾個下面會提到的值: 

  LM/W3SVC/InProcessIsapiApps,進程內啟動ISAPI。這是一個數組,里面包含的是一組指向一些ISAPI的路徑。在這個數組里面的ISAPI運行的時候都是由inetinfo.exe直接啟動的,繼承inetinfo.exe的local system權限;而不在其中的ISAPI則是由svchost.exe派生的dllhost.exe進程啟動的,運行的身份是IWAM_NAME,當然,這是IIS默認的安全級別“中”的情況下,如果設為低,那么所有ISAPI都會由inetinfo.exe直接派生。另外,如果設定的時候不指定路徑,而是僅指定一個擴展名,那么任何路徑下的同名ISAPI在被調用的時候都會以system權限執行。 

  ScriptMaps,腳本映射。在某個目錄下設定該值后,則向該目錄請求的特定擴展名的文件會交給指定的ISAPI執行。需要強調的是,設定ScriptMaps的目錄并不一定要真實存在的,只要在MetaBase中某個HTTP實例的root鍵下建了一個子鍵,對該字鍵同名目錄的HTTP請求IIS會認為是合法的,并會交由映射的ISAPI處理。這也算是IIS的一個問題吧。 

  CreateProcessAsUser,在某個目錄下指定改值為0,則該目錄下的應用程序會繼承inetinfo.exe的local system權限。 

  AccessWrite,決定某個目錄是否允許寫入,也就是WEBDAV的PUT方法。 

  AccessExecute,決定某個目錄是否允許執行應用程序。 

后門思路: 

  創建一個特定擴展名的腳本映射,指向我們的ISAPI,并把該ISAPI添加到InProcessIsapiApps列表中。那么我們向服務器請求該擴展名類型文件時就會在服務器上以local system權限執行該ISAPI,且所請求的文件并不需要是真實存在的。 

技巧: 

  1、既然并不需要真的建一個目錄來設定ScriptMaps,那么就可以只寫一個鍵,并給這個鍵加上ScriptMaps。這樣,從“intenet服務管理器”里是看不出這個目錄的,更看不到這個ScriptMaps。 

  2、雖然“intenet服務管理器”里面看不出來,但是有經驗的管理員可能習慣于偶爾用adsutil.vbs enum /p來看一下: 

# adsutil.vbs enum /p /w3svc/1/root 

Microsoft (R) Windows Script Host Version 5.6 

版權所有(C) Microsoft Corporation 1996-2001。保留所有權利。 

[/w3svc/1/root/_vti_bin] 

[/w3svc/1/root/evildir] 

  這樣就暴露了。因為我們設的那個鍵并不是真實存在的虛擬目錄,只是配置文件中的一個字符串,所以可以使用0x08這樣的字符來做鍵值。0x08是Backspace鍵對應的16進制值,控制臺上顯示的效果是向左邊刪除一個字符,其實就是把“/”給刪了: 

# adsutil.vbs enum /p /w3svc/1/root 

Microsoft (R) Windows Script Host Version 5.6 

版權所有(C) Microsoft Corporation 1996-2001。保留所有權利。 

[/w3svc/1/root/_vti_bin] 

[/w3svc/1/root] 

  面對這種輸出,一般人是不會留意的。 

  當然也可以設為類似_vti_script,_vti_bin這樣的名字,只要不設KeyType,在“intenet服務管理器”中是看不見的。 

  因為系統中本身InProcessIsapiApps中有一個WINNTSystem32msw3prt.dll,是.printer的映射,一般用不上。我們可以刪掉D:WINNTSystem32msw3prt.dll的值,換上WINNTSystem32inetsrvmsw3prt.dll。 

  美中不足的是HTTP請求會留下痕跡,但是HTTP也有好處,那就是可以隨便用一個代理服務器做跳板。另外,也可以用插入0x0D 0x0A來偽造日志的方法,(詳見《Apache,IIS等多種http服務器允許通過發送回車符偽造日志》一文)這就是構造目錄的技巧了。 

具體實現: 

  當然可以用adsutil.vbs手工來加。不過需要注意,adsutil.vbs只能設,不能改,所以用adsutil.vbs的時候一定要把原先的也加上,否則原先的就會丟失。不同條目之間用空格分開。 

  先用下面命令取得當前的InProcessIsapiApps列表: adsutil.vbs get /W3SVC/InProcessIsapiApps 

  取到之后把自己的ISAPI路徑也加進去。 adsutil.vbs set /W3SVC/InProcessIsapiApps "C:WINNTSystem32idq.dll" "C:WINNTSystem32inetsrvhttpext.dll" ……………… 

  ScriptMaps的設定同InProcessIsapiApps。 

  當然這樣比較麻煩,也無法寫入0x08這樣的鍵值,所以我干脆自己寫個VBS一次性搞定。至于那個做后門的ISAPI,能實現的功能就完全取決于想象力了。這里是一個簡單例子的屏幕拷貝: 

# nc 10.11.0.26 80 

POST /%08/anything.tom 

Microsoft Windows 2000 [Version 5.00.2195] 

(C) 版權所有 1985-1998 Microsoft Corp. 

C:WINNTsystem32>whoami 

NT AUTHORITYSYSTEM 

C:WINNTsystem32>exit 

HTTP/1.1 200 OK 

Server: Microsoft-IIS/5.0 

Date: Wed, 08 Jan 2003 06:49:37 GMT 

  更隱蔽的方法是寫一個特殊的ISAPI,并注冊為解析asp的。通常情況下,該程序把收到的請求轉給系統原來的asp.dll,并把結果返回,當收到一個特殊POST請求時就啟動自己的后門代碼,這樣日志里面也不會有什么顯示。審核時也很難發現。 

  除了上面所述利用腳本映射的方法外,還可以賦予某個虛擬目錄AccessWrite和AccessExecute權限。需要運行后門的時候利用WEBDAV上載ISAPI,然后運行,使用完了再刪除。(是否能刪除?還是需要restart W3SVC ?我沒有試驗。)如果上載的不是DLL而是EXE文件,那么把該目錄下的CreateProcessAsUser設為0也可以獲得local system權限,這個方法早有人撰文論述。但AccessWrite和AccessExecute的改變都可以在“intenet服務管理器”中看出來,隱蔽性就差了。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
国产激情自拍_国产9色视频_丁香花在线电影小说观看 _久久久久国产精品嫩草影院
国产精品久久久久白浆| 国产麻豆精品入口在线观看| 国产精品入口免费麻豆| 四虎在线免费视频| 亚洲欧美中文字幕在线观看 | 黄色电影网站在线观看| 成人欧美日韩| 国产高清在线a视频大全| h网址在线观看| 18加网站在线| 精品精品导航| 国产免费av在线| 在线一二三区| 国产免费a∨片在线观看不卡| 国产污视频在线| 在线播放www| 国产免费a∨片在线观看不卡| 国产激情视频在线| 亚洲精品天堂在线观看| 国产美女视频网站| 99在线播放| 国产精品一区二区婷婷| 伊人网在线观看| 99视频在线观看地址| 亚洲欧美日韩综合精品网| 国产一区精品| 久久久久久国产视频| 18被视频免费观看视频| 国内自拍视频在线观看| 国产区成人精品视频| 国产在线日本| 九九热免费视频| 香蕉视频免费在线播放| 国产高清在线| 综合激情亚洲| 久久久久久久久亚洲精品| 亚洲精品少妇久久久久久| 国产欧美久久久久久久久| 国产精品亚洲色图| 国内外激情在线| 狠狠操五月天| 欧美日韩视频精品二区| 亚洲电影视频在线| 一本大道久久精品| 69国产精品| 国产精品你懂的在线观看| 国产精品视频二区三区| 国产网友自拍电影在线 | 不卡av免费观看| 四虎精品成人a在线观看| 一区二区三区免费视频网站| 精品麻豆一区二区三区| 在线午夜影院| 亚洲精品自拍区在线观看| 在线天堂av| jizz性欧美| 福利视频网址导航| 国产网站av| 国产精品69xx| 在线观看免费高清完整| 狂野欧美性猛交xxxx乱大交| 国产精品自产拍在线网站| 国产超碰在线观看| 不卡av免费观看| 最近中文字幕大全中文字幕免费| 国产一级二级在线| 国产成人午夜| 欧美xxxx黑人又粗又长| 国产免费永久在线观看| 136福利第一导航国产在线| 亚洲精品自拍区在线观看| 激情四房婷婷| 国产成人综合亚洲欧美在| 精品久久亚洲一级α| 秋霞av在线| 国产激情视频在线| 蜜桃视频网站在线| 国产精品冒白浆免费视频| www.av在线视频| 国产成在线观看免费视频| 免费在线超碰| 亚洲欧美日韩成人网| 国产一二区在线观看| h网站久久久| 国产超碰在线| 成人日韩欧美| 天堂√中文在线| 国产人成在线观看| eeuss影院www在线播放| 国产精品麻豆一区二区三区 | 在线久久视频| 中文字幕不卡| 国产精品一区在线看| 毛片网站在线观看| 在线国产网址| 精品国产高清自在线一区二区三区 | 国产乱码在线| 免费国产在线视频| 亚洲精品白浆| 在线看黄网站| av在线第一页| 亚洲综合在线不卡| 天天激情综合| 欧美婷婷久久五月精品三区| 尤物在线精品视频| 精品电影在线| 亚洲大香人伊一本线| 亚洲日本伊人| av免费在线观| www黄在线观看| 免费精品国产自产拍观看| 六月天色婷婷| 午夜不卡视频| 国产精品合集一区二区| 精品免费视频一卡2卡三卡4卡不卡| 国产视频中文字幕在线观看| 国产精品毛片一区二区三区四区 | 伊人网在线观看| 青青草在线视频免费观看| 欧美黑人乱大交ⅹxxxxx| 日本18视频网站| 国产在线精品一区二区不卡| 国产一二三区在线视频| 精品福利影院| 黄色国产网站在线观看| 国产区av在线| 色综合久久五月天| 国产午夜在线视频| gogo在线观看| 国产精品入口麻豆电影| 免费视频二区| 国产精品第八页| 美女av在线播放| 91桃色在线| 国产麻豆视频| 99久久99热久久精品免费看| 免费看的毛片| 国产成人精品男人的天堂538| 毛片视频免费观看| 国产变态拳头交视频一区二区 | 国产高清免费在线播放| 青青草视频在线观看| 国产性一级片| 懂色av一区| 人人在线视频| av在线资源网| 2019年中文字幕| yjizz视频网站在线播放| 91精品国产高久久久久久五月天| 国产美女视频网站| 美女永久在线网站| 亚洲国产日韩成人综合天堂| 91免费日韩| 国产l精品国产亚洲区在线观看| 国产美女福利在线| 开心丁香婷婷深爱五月| 日本高清不卡中文字幕| 亚洲日本伊人| 午夜在线不卡| 青青草原国产在线| 欧美激情福利视频在线观看免费| 四虎成年永久免费网站| 国产二级片在线| 国产成+人+亚洲+欧美+综合| 国产视频二区| 国产精品视频一区二区图片| 国产精品伦理一区二区三区| 国产精品欧美色图| 伊人福利在线| 性色视频在线| 欧美日韩不卡中文字幕在线| jizz性欧美| 国产69久久| 国产一二区在线观看| 国产精品日日爱| 精品av中文字幕在线毛片| 在线观看的网站你懂的| 亚洲视频精品在线观看| 久久久久久久久久久久久91| 成年网站免费入口在线观看| 最新国产在线精品91尤物| 国产精品久久久久白浆| av人人综合网| 天天操人人爽| av超碰在线| 国产乱视频在线观看播放| 国产黄色在线| 四虎成人免费| 中文字幕国产在线| 亚洲成人电视网| 国产乱人视频免费播放| 国产成人福利| 超碰91在线| 91免费日韩| 国产在线传媒| 亚洲欧美自拍另类| 国产三级视频在线| 交视频在线观看国产| 亚洲一本大道| 国产区av在线|