抓包修改上传
目标:
学会抓取上传的数据包文件,并用工具进行修改,学会使用NETCAT(简称NC)提交数据包以及使用工具抓取数据包
要点:
我们的电脑被称为客户端,网站称为服务端,上网从网站上获取信息,或者向网站上提交信息,其根本都是客户端和服务端之间信息传递的过程,
这个过程以数据包的形式实现的,如果能够抓取到提交的数据包,并进行修改,则可以达到改变在服务器上生成的结果的目的.
对数据包进行修改后提交达到攻击的目的,其中一个精典的应用是对上传数据包的修改绕过在服务端的过滤,直接上传脚本木马获得WEBSHELL.
首先登陆网站,进入上传页面,用抓包工具选中IE中的这个页面,上传ASP木马,这一次的上传是会失败的,因为服务器上有验证程序,
但是在抓包工具中会抓取到该页面的数据包,在抓包的结果中查询关键字为POST的包文件,这是提交进入服务器的数据包,
将这一个包以及他下面一个包的内容全部复制下来,粘贴到一个文本文件里(注意这二个包的内容之间要空一行).
在文本文件中,查找木马的本地地址,如D:\MUMA\111.ASP,现ASP后面加上.GIF,然后在.gif前面加一个空格.此时因为添加了字符所以包的大小改变了.
那包的大小也得相应的改变,GIF和一个空格,一共是五个字符,需要在Content-Length 这个变量后面的字符数目上加5,(假如256+5,则改为231,因为包的大小被改了) .
修改完毕后保存该文本用UltraEdit打开这个文本文件,找到木马地址那一行,如D:\MUMA\1.ASP(修改后的成了D:\MUMA\1.ASP .GIF ),在这一行点鼠标右键,
选HEX编辑,再弹出的把光标移到空格相应的位置,把空格的字符%20替换为%00,再点击保存.
把这个完全改好后的文本文件放在和NC一个目录下,在CMD下,使用NC -VV 要攻击的网站域名 80<111.TXT
过一会包提交好后,会提示上传成功,然后再连接这个ASP文件,即可获得一个WEBSEHLL