网站地图    收藏   

主页 > 后端 > 网站安全 >

详谈如何找到目标站目录 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 12:00 作者: 阅读:

[导读] qq:yueyan@f4ck.net在有目标站的情况下,有很大程度上是不用花大心思去提权的,直接找到目标站目录,通过一些手段获得shell。本文只针对虚拟主机搭建多个网站的情况说明。0x01通过vbs查...

 qq:yueyan@f4ck.net
 
在有目标站的情况下,有很大程度上是不用花大心思去提权的,直接找到目标站目录,通过一些手段获得shell。本文只针对虚拟主机搭建多个网站的情况说明。
 
0x01 通过vbs查看iis配置文件
0x02 通过注册表找到目录列表
0x03 通过dir或者for命令
0x04 appcmd在渗透中的应用
0x05 winlinux配置文件找路径
0x06 目标站爆路径
0x07  附录
 
0x01 通过vbs查看iis配置文件
 
脚本如下:
 
Set ObjService=GetObject("IIS://LocalHost/W3SVC")
For Each obj3w In objservice
If IsNumeric(obj3w.Name) Then
sServerName=Obj3w.ServerComment
Set webSite = GetObject("IIS://Localhost/W3SVC/" & obj3w.Name & "/Root")
ListAllWeb = ListAllWeb & obj3w.Name & String(25-Len(obj3w.Name)," ") & obj3w.ServerComment & "(" & webSite.Path & ")" & vbCrLf
End If
Next
WScript.Echo ListAllWeb
Set ObjService=Nothing
WScript.Quit
 
执行命令:cscript C:\xxx\列目录.vbs
这是通过查看iis配置文件获取目标站信息。
由于木有找到合适的网站截图,这里引用别人原来截的图:

基本信息是网站id,网站名称,网站路径
 
这里还介绍一款vbs,可以列出网站的iis用户名和密码,然后使用bs大牛写的webshell来跨目录。
Adsutil.vbs

 
0x02 通过注册表找到目录列表
这里介绍一个我常用的一个注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MSFtpsvc\Parameters\Virtual Roots

0x03 通过dir或者for命令
 
首先是dir命令,可能很多机油觉得虚拟主机上一般是没有dir命令权限。
但是我实战中却却常常能够碰见:
dir d:\wwwroot\如图:
 

 
虽然不能访问d:\wwwroot\这个目录,但是却能列出详细信息

for命令对用户权限要求是最低的,大多数情况下是可以执行了for /d %i in (d:\wwwroot\*) do @echo %i
如图:

 
0x04 appcmd在渗透中的应用
appcmd是微软iis7的一款命令行下的管理web的工具。他的使用可以在渗透中取得一些关键应用
这里我就讲对web渗透实用的几个命令。其他的命令我都测试过了,基本是权限不够。

appcmd list site
列出站点及其id号:
 

 
Ctrl+A全选后保存在文本中,搜索目标站:

 
在新网虚拟主机中的web目录构造就是以id好构造的于是的到目标目录:
D:\virtualHost\web332419\www



 
第二个命令:
appcmd list config
列出所有网站配置信息,如果是在iis7上配置的ftp,则还会列出网站ftp用户及密码

 
 
Ctrl+A全选后保存在文本中,搜索目标站:

可以从图中看出,配置文件中有站点id号,iis用户名及密码,以及日志文件的路径。



第三条命令:
appcmd list vdir
该条命令可以列出id号和所有站点的目录:



 
 
第一条命令和第三条命令可以成功找到目标站点对应目录。
 
第二条命令可以直接找到对应站点的ftp和iis密码,可以联合bs牛的马直接跨到目标站点目录。

0x05 winlinux配置文件找路径 

各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
Windows:c:\windows\php.ini                                    php配置文件
c:\windows\system32\inetsrv\MetaBase.xml              IIS虚拟主机配置文件
C:\Program Files\RhinoSoft.com\Serv-U\c:\Program Files\Serv-U\ServUDaemon.ini 中存储了虚拟主机网站路径和密码 

Linux:
/etc/php.ini                                           php配置文件
/etc/httpd/conf.d/php.conf
/etc/httpd/conf/httpd.conf                             Apache配置文件
/usr/local/apache/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/extra/httpd-vhosts.conf         虚拟目录配置文件
更多的相关信息请猛戳:windows提权中敏感目录和敏感注册表的利用


 
0x06 目标站爆路径
单引号:如果网站容错没有配置好就会爆出路径,用单引号等测试常见的aspx,iis7,php都很普遍。
对于php:
直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。www.2cto.com /news.php?id=149′



测试文件爆路径:
很多网站的根目录下都存在测试文件,脚本代码通常都是phpinfo()。
www.xxx.com/test.php
www.xxx.com/ceshi.php
www.2cto.com /info.php
www.xxx.com/phpinfo.php
www.xxx.com/php_info.php
www.xxx.com/1.php

Google爆路径:
结合关键字和site语法搜索出错页面的网页快照,常见关键字有warning和fatal error。
注意,如果目标站点是二级域名,site接的是其对应的顶级域名,这样得到的信息要多得多。
Site:xxx.edu.tw warning
Site:xxx.com.tw “fatal error”

下面是一些常见的建站系统爆绝对路径漏洞:dz2.5:uc_server/control/admin/db.php
source/plugin/myrepeats/table/table_myrepeats.php
install/include/install_lang.php
dz x2:/source/function/function_connect.php
shopex:install/install.core.php
wordpress:


phpmyadmin:phpmyadmin/themes/darkblue_orange/layout.inc.phppphpmyadmin/libraries/export/xls.php
dedecms:
/member/templets/menulit.php
plus/paycenter/alipay/return_url.php 
plus/paycenter/cbpayment/autoreceive.php
paycenter/nps/config_pay_nps.php
plus/task/dede-maketimehtml.php
plus/task/dede-optimize-table.php
plus/task/dede-upcache.php

ecshop:
/api/cron.php
/wap/goods.php
/temp/compiled/ur_here.lbi.php
、、、、、、、
z-blog
admin/FCKeditor/editor/dialog/fck%5Fspellerpages/spellerpages/server%2Dscripts/spellchecker.php

ucenter:
ucenter\control\admin\db.php
更多相关信息请猛戳:爆绝对路径方法集合

0x07  附录
如果有对iis命令行下的管理工具继续研究的机油请猛戳下面几篇介绍:
appcmd(iis7)微软官方介绍
IIS 管理脚本之 adsutil.vbs 的使用
如何在 IIS 6.0 中使用命令行脚本管理网站和 Web 虚拟目录

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论