複製鏈接
請複製以下鏈接發送給好友

旁註

鎖定
旁註是一種入侵方法,在字面上解釋就是-"從旁註入",利用同一主機上面不同網站的漏洞得到webshell,從而利用主機上的程序或者是服務所暴露的用户所在的物理路徑進行入侵。
中文名
旁註
外文名
Side note
含    義
用主機上的程序或者是服務所暴露的用户所在的物理路徑進行入侵

旁註基本介紹

以本人對於旁註入侵的理解來説,旁註入侵絕對需要權限的提升作為幫助,如果主機的設置是IIS單用户權限/禁止運行任意CMD命令的話,這樣子旁註的入侵就成為了一大難題,沒有了CMD的權限就很難進行旁註的信息蒐集以及最主要的跨站式(文件夾)的入侵就不可能成功了,所以在得到webshell之後我們首先要確定的條件就是是否存在可執行任意CMD的權限/是否可以有FSO的權限,這兩個就是旁註的首要條件。
為了更加清晰列表如下:
1、可執行任意CMD命令
2、可執行FSO
3、是否IIS單用户權限
用户的網站所在物理路徑的確定,因為我們旁註的目的是藉助其他的網站進入主機內部,得知目標的所在的文件夾路徑,從而進入建立新的webshell。所以,我們要找尋目標的網站所在物理路徑就必須要藉助主機的程序或者是服務提供的信息。以下就是會暴露物理路徑的地方:
1、SERV-U的用户配置文件ServUDaemon.ini(暴露用户的FTP密碼以及網站的具體地址)
2、諾頓殺毒的日誌(會暴露一些存在後門而又被查殺的網站路徑)
3、IS的配置文件(整個暴露了主機的IIS設置以及ASP.DLL的問題)
4、黑匣子(整個黑匣子會暴露出很多關於HTTP的敏感信息)
還有很多關於用户配置的文件,有待大家的發掘。

旁註工具

旁註入侵的工具,要得到同一服務器的其他網站的域名就需要WHOIS幫忙,我們可以使用桂林老兵編寫的Domain程序或者是whois.網站進行查找,國家級域名是不可以查詢的,遇到這些問題可以將IP查找出來之後,直接WHOIS我們剛剛得到的IP地址就可以了。
WEBSHELL,至於如何得到我們需要的webshell,這個就看入侵的對象以及自身的能力來確定了,而webshell的選擇我是選擇了老兵的asp站長助手以及砍客的C/S的ASP木馬,進行整個旁註的主要webshell,首先查詢主機的所開的服務以及是否禁止CMD/FSO的時候都可以在砍客木馬身上得到我們所需要的答案,而老兵的木馬因為在編寫以及程序的使用都較為直觀,特別是CMD的操作是最好的了。
以上就是我在旁註的時候,所要用到所要查詢的信息以及工具。

旁註危害

旁註是一種新生的入侵手法,其殺傷力遠遠超過系統的漏洞,而且在旁註的過程中可以加插很多的手法,例如:權限的提升,木馬的種植等等。但是我在這裏一再的説明的就是旁註就是從旁註入,旁註是利用主機的信息而進行的跨站式入侵,而不是我們所看到所理解的提權,旁註不需要提權,提升權限就已經扭曲了旁註的真正意義,旁註是一種很侷限的入侵手法,但是結合其他的入侵手法之後,就會成為其他各種各樣的入侵藝術。希望大家從中得到自己風格的入侵方式。

旁註旁註的過程

1.利用工具或者網站WHOIS你所要攻擊的目標資料,得到關於網站的域名註冊信息以及主機是否是虛擬主機的確定,因為這樣子才可以從旁註入。
2.看服務器上面的所有網站程序,要理解熟悉每個程序的編寫以及程序的功能(可以整天去源碼站看源碼,這樣子你就會懂得如何去分別程序了)
3.利用現在所流行的所有漏洞來得到webshell
4.查看主機所開放的系統服務(這個辦法是為了得到我們所要得到目標網站的路徑)例如:Serv-u的用户配置文件(不是用來提升權限)IIS的用户配置文件(會泄漏大量用户路徑的)殺毒軟件的LOG(這個可是可遇不可求的)
5.在儘量不接觸網站服務器的Admin權限下入侵(為了避免造成不必要的麻煩)