频道栏目
首页 > 安全 > 网站安全 > 正文

shell 执行程序的方式 & 渗透时的文件 隐藏

2011-06-09 11:25:03           
收藏   我要投稿

今天看到 NuclearAtk 牛 blog 相册里的图片

有个 txt后缀名 执行程序的 

当时只是看到了图片 并不知道原文是怎么描述的

所以也很好奇 还以为是什么新的奇技淫巧 可以后缀名伪装啥的

我就去问了下请教了下他 和 群里的一些朋友

结果搞了半天就是 shell识别程序的方式问题

以前我是知道在 Linux/Unix 环境里 其实是没有什么后缀名概念的

Linux/Unix shell 执行程序是通过识别文件格式来执行文件的 与后缀名无关

而 Windows 下其实也是这样的 

只是以前自己没去注意过 Windows 平台的

也测试了下

NuclearAtk 牛也给我说了下 

文章的原出处描述的情况是 IIS7 设置了禁用上传exe后缀名的文件

所以exe后缀名的程序无法上传

然后就可以通过这个小技巧来绕过这个禁止

结果当时那个作者可能比较迷糊一些 还以为是啥 IIS7解析漏洞 之类的......

各种囧 各种Orz~

而且其实做这些事都同样是在脱了裤子放屁 

就算禁止上传exe后缀名的 大不了就先把后缀名改成txt 

上传后再改回exe就是了

IIS也只是禁止上传 又不是禁止执行

而且其实可以还直接点

压根就只用 txt后缀名 格式的.......

省得绕这么多圈子 这么麻烦.......

以后用 webshell 只需要上传各种 xx.txt ~ 

搞得管理员各种茫然 哈哈~

其实还可以再猥琐点 后缀名全部改成 jpg ~


既然渗透要追求隐秘 所以我们要在猥琐的道路上越走越远~

在web目录里上传什么 20110803.jpg 啊之类的~

反正就是按照web目录里的文件命名格式

再用 webshell 的日期修改功能把文件时间也改了~

管理员想发现端倪都很难~

from:syc
相关TAG标签 方式 文件 程序
上一篇:mysql5.0以上版本注射
下一篇:星外提权“新思路”
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站