有防火墙网站的入侵过程

编程学习 2025-06-02 00:58www.dzhlxh.cn编程入门

网络世界的旅程:从入侵检测到后门的建立

当我使用ping命令尝试访问

深入后,我从源文件中搜索到了asp关键字,找到了一个潜在的注入点。利用nbsi注入,我发现可以使用sa口令登陆。顺利登陆后,我添加了一个用户,命令执行成功,这让我暗自欣喜,看来管理员的防护措施还有提升的空间。接下来,我上传了一个老兵的asp木马,作为我的webshell,开始我的网络。

在成功上传webshell后,我的下一步是提升它的权限。我通过特定的脚本命令查看当前特权,并列出一些关键信息。接着,我利用这些特权将asp.dll添加到进程中,然后通过asp木马添加用户并确认命令完成。

接下来,我启动了TerminalService,也就是俗称的3389服务。虽然一开始发现服务已经开启,但端口并非默认的3389,经过仔细查看,原来是防火墙的误导。我上传了一个特征码被修改的20CN反弹木马,用它关闭了防火墙,然后使用3389登陆器成功登录。这一步的实现让我知道管理员并未在现场监控。在这个过程中,我也尝试了一些其他方法如fpipe实现端口重定向或httptunnel等,虽然未能成功,但我会继续尝试和新的方法。

建立后门是我网络的一部分。我更改了FSO名称以确保我的访问权限,放置了一些rootkit和网络少见的后台程序。但我个人并不喜欢放置过多的后台程序,这可能会使事情变得复杂和混乱。

我在TS界面下下载了一些嗅探器来监控网络流量。使用ARPsniffer时我发现整个内网都在我的监控之下。虽然一开始有些失望没有发现有价值的目标,但这至少证明了我的工具运行良好。接下来我使用webdavscan扫描了外网IP段,发现了几个网站,虽然规模较小但仍然值得进一步。这就是我在网络世界中的一天,充满挑战和惊喜。我始终保持着对新工具和新方法的好奇心,并愿意不断尝试和学习以提升我的技能。

上一篇:css中提升优先级属性!important的用法总结 下一篇:没有了

Copyright © 2016-2025 www.dzhlxh.cn 金源码 版权所有 Power by

网站模板下载|网络推广|微博营销|seo优化|视频营销|网络营销|微信营销|网站建设|织梦模板|小程序模板