顾名思义就是从旁注入,也就是利用主机上面的一个虚拟站点进行渗透,得到我们所要得到一个重要关节webshell之后,再利用主机的开放的程序以及一些非安全设置进行的跨站式入侵方法。
旁注的过程:
1.利用工具或者网站WHOIS你所要攻击的目标资料,得到关于网站的域名注册信息以及主机是否是虚拟主机的确定,因为这样子才可以从旁注入。
2.看服务器上面的所有网站程序,要理解熟悉每个程序的编写以及程序的功能(可以整天去源码站看源码,这样子你就会懂得如何去分别程序了)
3.利用现在所流行的所有漏洞来得到webshell
4.查看主机所开放的系统服务(这个办法是为了得到我们所要得到目标网站的路径)例如:Serv-u的用户配置文件(不是用来提升权限)IIS的用户配置文件(会泄漏大量用户路径的)杀毒软件的LOG(这个可是可遇不可求的)
5.在尽量不接触网站服务器的Admin权限下入侵(为了避免造成不必要的麻烦))
6.建议使用两只以上的ASP木马(ASP站长助手/砍客木马)
旁注得思路!
什么是旁注!比如你要入侵A网站,但是在A网站上找不到漏洞!你可以选择和A网站同一服务器下的B网站,C网站寻找漏洞。上传漏洞也好,SQL注入也好,拿到webshell后提升权限,在服务器上找到A网站的目录。。。
旁注需要什么条件,需要注意哪些问题,今天在黑基看到一篇好帖子,它很详细得提供了旁注技术上的思路!作者是HaK_BaN!非常值得一看!这篇文章把旁注技术上的思路写得很完整,但是由于篇幅上的原因(也有可能是作者比较懒),内容并不详细! 作为大家思路的补充和扩张非常得不错!!!!
旁注是一种思想,一种考虑到管理员的设置和程序的功能缺陷而产生的,不是一种单纯的路线入侵方法,知道没有?!不要整天看着文章去照着路子入侵,这是没有作用的,只是徒劳无功。
旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。以本人对于旁注入侵的理解来说,旁注入侵绝对需要权限的提升作为帮助,如果主机的设置是IIS单用户权限/禁止运行任意CMD命令的话,这样子旁注的入侵就成为了一大难题,没有了CMD的权限就很难进行旁注的信息搜集以及最主要的跨站式(文件夹)的入侵就不可能成功了,所以在得到webshell之后我们首先要确定的条件就是是否存在可执行任意CMD的权限/是否可以有FSO的权限,这两个就是旁注的首要条件。
为了更加清晰列表如下:
1、可执行任意CMD命令
2、可执行FSO
3、是否IIS单用户权限
用户的网站所在物理路径的确定,因为我们旁注的目的是借助其他的网站进入主机内部,得知目标的所在的文件夹路径,从而进入建立新的webshell。所以,我们要找寻目标的网站所在物理路径就必须要借助主机的程序或者是服务提供的信息。以下就是会暴露物理路径的地方:
1、SERV-U的用户配置文件ServUDaemon.ini(暴露用户的FTP密码以及网站的具体地址)
2、诺顿杀毒的日志(会暴露一些存在后门而又被查杀的网站路径)
3、IS的配置文件(整个暴露了主机的IIS设置以及ASP.DLL的问题)
4、黑匣子(整个黑匣子会暴露出很多关于HTTP的敏感信息)
还有很多关于用户配置的文件,有待大家的发掘。