旁注是最近网络上比较流行的一种
入侵方法
,在字面上解释就是-"从旁注入"
,利用同一主机上面不同网站的
漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行
入侵。
以 本人对于旁注入侵的理解来说,旁注入侵绝对需要权限的提升作为帮助,如果主机的设置是IIS单用户权限/禁止运行任意CMD命令的话,这样子旁注的入侵就 成为了一大难题,没有了CMD的权限就很难进行旁注的信息搜集以及最主要的跨站式(文件夹)的入侵就不可能成功了,所以在得到webshell之后我们首 先要确定的条件就是是否存在可执行任意CMD的权限/是否可以有FSO的权限,这两个就是旁注的首要条件
。
为了更加清晰列表如下:
1、可执行任意CMD命令
2、可执行FSO
3、是否IIS单用户权限
用户的网站所在物理路径的确定,因为我们旁注的目的是借助其他的网站进入主机内部,得知目标的所在的文件夹路径,从而进入建立新的webshell。所以,我们要找寻目标的网站所在物理路径就必须要借助主机的程序或者是服务提供的信息。
以下就是会暴露物理路径的地方:
1、SERV-U的用户配置文件ServUDaemon.ini(暴露用户的FTP密码以及网站的具体地址)
2、诺顿
杀毒的日志(会暴露一些存在后门而又被查杀的网站路径)
3、IS的配置文件(整个暴露了主机的IIS设置以及ASP.DLL的问题)
4、黑匣子(整个黑匣子会暴露出很多关于HTTP的敏感信息)
还有很多关于用户配置的文件,有待大家的发掘。