最新消息:

nc抓包及利用原理

工具使用 admin 2486浏览 0评论

喜欢脚本入侵技术的朋友,一定听说过闹得纷纷扬扬的上传漏洞吧!有许多利用上传漏洞的工具,比如桂林老兵的“动网上传漏洞利用工具”、“天意上传漏 洞工具”等,但是大家在使用这些工具的时候有没有想过它的入侵原理呢?它的背后工作方式是怎么样的?有许多网站并没有打上传漏洞的补丁,为什么无法利用漏 洞上传成功呢?今天我们将给大家一个答案,而这个答案依赖一个简单的工具WSockExpert来实现。

一、WSockExpert简介

WSockExpert是一个抓包工具,它可以用来监视和截获指定进程网络数据的传输,对测试网站时非常有用。在黑客的手中,它常常被用来修改网络发送和接收数据,利用它可以协助完成很多网页脚本入侵工作。

WSockExpert的使用原理:当指定某个进程后,WSockExpert就会在后台自动监视记录该进程通过网络接收和传送的所有数据。在进行网页脚 本攻击时,我们常常会利用到用户验证漏洞、Cookie构造等手段,在使用这些入侵手段时,我们先用WSockExpert截获网站与本机的交换数据,然 后修改截获到的网络交换数据,将伪造的数据包再次提交发送给网站进行脚本入侵,从而完成攻击的过程。

二、WSockExpert的使用

****************************************转载***************************************

今天无意中浏览了一个商业网站,我不怎么喜欢浏览商业网站和政府的网站,突然有个想法想对这样的大型商业网站进行一次测试,我想这样的网站服务器应 该能很安全,看了一下时间,20:47还早,下面浏览一下这个网站的结构,找到了http: //www.trager.com.cn/index.asp?id=14这样的一个界面,在后面加一个单引号http://www.traget.com.cn/index.asp?id=14‘回车后出现,(图一)

没有过滤单引号,有SQL INJECTION漏洞,下面我的思路是SQL注入漏洞拿到网站后台管理员的帐户,然后进去上传一个ASP木马,先用工具找一下后台再说,看有没有什么漏洞,果然不出我所料,找到一个上传图片的界面,如(图二)

看一下源码,发现有上传漏洞,跟前些日子的6KBBS的上传漏洞一样,都是filepath变量的问题,如图(三)

下面进行上传ASP木马,选择好要上传的ASP木马,但不要点上传按钮,如图(四).

然后进行WSockExper抓包,如图(五)

回到IE中来上传文件,点“上传”按钮后,提示出错,说文件上传发生错误,文件格式不正确,这个是预料之中的(能直接上传成功才怪呢).

回到抓包软件中来看看抓包结果吧,WSockExper把我刚才的提交过程全记录下来了(图六)

把第三行和第四行复制到文本文件中,注意回车也应复制进去。保存为2.txt(图七)

下面我们来修改这个文件. 我们改文件名,找到filename=”D:Documentsand SettingsAdministrator桌面wenzhangshadow.asp”这一句,把ASP文件的后缀名改成图片格式的,如图 (八) 然后在要上传的目录后面加上要保存的文件名,然后在文件名后面空一个空格,如图(九)

现在拿出UltraEdit-32,打开2.txt,找到/upload/shadow.asp这一字串,点编辑–>HEX功能–>HEX编辑:在OD前把与空格对应的十六进制代码20改为00(图十),保存退出。我们要的数据就成了。

下面就是提交了。

打开CMD,进入有NC的目录,用NC以如下命令提交我们的数据:

nc www.traget.com 80 <2.txt

很快就返回提交成功的信息,告诉我们“软件上传成功 ”并且告诉我们软件的路径和文件名:“upload/shadow.asp”。(图十一)

还等什么,我们到IE中去看看自己的成果吧,看我们的ASP文件到底传上去了没有?在IE中打开http://www.trget.com.cn/upload/shadow.asp,看,多么熟悉的画面(图十二),有了它,什么样的ASP后门不能上传呢? 漏洞的原因动网的漏洞多数人知道,所以现在不少网站已经修补了这个漏洞,但对于文件名,有些程序却没有考虑到。

转自:http://blog.chinaunix.net/uid-25979788-id-3408373.html

转载请注明:jinglingshu的博客 » nc抓包及利用原理


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

网友最新评论 (2)

  1. 文章中渗透无甚新意,是利用00来截断路径。最主要的是学习nc提交数据包和WSockExpert工具的使用
    admin6年前 (2013-12-20)回复
  2. 学习了WsockExpert的使用。抓包比burp麻烦一点,不过WExpert的优点是可以选取特定的进程而不是选取所有的进程来抓包。
    admin6年前 (2014-01-03)回复