【3.A.S.T】网络安全爱好者's Archiver

黑客学习

柔肠寸断 发表于 2008-7-13 13:56

如何入侵目标主机

今天无聊去网上溜达了,想下载CS玩,以前电脑里有的不过全都删了,哎。

找啊找,找啊找,,当然是找下载站点了。[url=http://www.abc.com/][color=#0000ff]www.abc.com[/color][/url](假设)

如果是真的那还了得哈。。你们又搞破坏了。。。。也顺便帮他检测下网站的安

全,在来这里添加点菜文 ,,让小鸟快点长大。哈 偶也是。。

突然觉得偶是多么的伟大,,啊,,,啊,,众人曰:快开始。不然让你吃砖头

晕。。。现在是什么世道啊。。动不动就砖头。好吧,开始。骑着乌龟来吧,

[url=http://www.abc.com/download/671.html][color=#0000ff]http://www.abc.com/download/671.html[/color][/url]

这个是他的下载页面  html的哦

是这样哦。。。一般的小鸟就走了对吧。。我们因该跟详细的看下。。

有个下载地址 或者看他的原代码。搜索asp?  就回出来了。。。

我今天是看他的原文件。。找到/view.asp?id=671  在连接上 上面的那句

整个地址是

[url=http://www.okgogogo.com/download/view.asp?id=671][color=#0000ff]http://www.okgogogo.com/download/view.asp?id=671[/color][/url]

好了 我们在后面加个' 号看看先。。。

Microsoft JET Database Engine 错误 '80040e14'

字符串的语法错误 在查询表达式 'ID=671'' 中。

/download/view.asp,行 49

哈 在继续。。通过 and 1=1 跟 and 1=2 确定这个地址存在在sql注入漏洞

(什么是SQL注入漏洞?) 去google搜索注入天书。。多看几便就明白了。

放到domain里面跑了。。出来个 dv-admin 这个表 估计是论坛的。

跑出来的密码确是MD5加密的。。。汗。。没法了。。先试试旁注吧。。

在其他的站上找到个/diy.asp  哈哈 被人搞过了哦。。那就省了我麻烦。

直接用别人的shell了自己在写个大马就成了。。。得到WEBSHELL后 发现权限是

死死的。。。看看服务器的信息。。

对象不支持此属性或方法
对象不支持此属性或方法


error: 文件无法被打开。
error: ADODB.Stream

郁闷。。利用 执行CMD 命令 返回的也一样。。估计是CMD。EXE这个被删除

了。现在提升权限的基本思路就是。。

1。看看数据库的连接文件。一般就是conn.asp 了。

2。找到可以写的目录 把cmdl.exe写进去。。。

3。找到可以提升权限的程序。。一般就是serv-u 了。

4。利用替换系统的服务

5。益出。。

6。PCANYWHERE

主机的情况。 c  d e  f 盘全都不能访问 跳转c:/Program Files 失败

跳转c:\Documents and Settings  成功 在all user\桌面

找到serv-u的快捷方式。。下载到本地 然后查看属性。。OK 知道了 原来是

D:\Program Files\serv-u \ 哈哈。。现在知道了。。那就利用WEBSHELL跳转过

去了。。跳转成功。。试着修改他的配置文件。。防回 没有权限。哎。早知回如

此,在看下他的说明文件 看看是什么版本的。。哈哈 是4.1 汗。。

到下载都还用这么低? 狂晕。。。

好了。。。权限提升的程序找到了。。现在找可写的目录。

一般就是c:\winnt\temp
            c:\winnt\system32\inetsrv\data   可写

马上传了个CMD。EXE 上去。。在WScript.Shell程序运行器 运行刚才的路径

c:\winnt\system32\inetsrv\data\cmd.exe   在下面运行

ipconfig /all

OK  成功返回。。看来是行了。。

运行 net user  

返回空白???刚开始我也郁闷了 试了NNN久了。。都不行。。后来想到

net.exe这个程序可能被删了。。那么我们就运行net1.exe 一样的哈

运行net1.exe user 跟 net1.exe start

都成功返回了。。哈哈。。(由于篇幅的原因我就不把结果发上来了。大家因该

能想的到吧。)知道 主机的信息了。。装了瑞星 开了3389 不过终端已经被改了

还开了radmin  哈哈 这下他是死定了。。我们serv-u都还没用呢。。

传了个ftp.exe 上去 执行命令

D:\web\abc.com\ftp.exe “net1.exe user haha hacker /add"

意思是加了个用户 我想也不用多解释了,大家因该都能懂的,

OK 成功返回  不过不太一样。。感觉怪怪的。后来试了查一下

net1.exe user haha

返回空白。。。郁闷。。。看来是没有添加成功。。命令是对的,,难道程序问

题? 后来换了个serv-u 6.0的溢出程序 返回的还是一样。。没成功。。

无语,,,这步就难住了。。后来用dir 查看了 C D E 哈 都可以

柳暗花明又一村啊。。。。在WEBSHELL里执行

dir d:\web\  返回了 NN多的站点。。哇哈哈。。。狂喜。。。

后来找到自己的目标站点后。。利用跳转。。。

返回。。目录不存在或者不允许反问。。。晕。。服了你。

但是能dir查看 那就继续的查吧。。dir d:\web\abc.com\admin\image\

试试这个能不能跳 (因为我以前试过哈。有时候成功过,碰运气了。)

在WEBSHELL里 输入。D:\web\abc.com\admin\image   哈哈 出现了。。很多

的图片,,娃卡卡。。。明天去买彩票  哈哈。。马上自己传了个SHELL上去

在访问。。。嘻嘻。。成功。。。目标站点就这样的被偶搞定了 哈哈。。

到了这里我也就没继续弄下去了。。。不过radmin 因该可以利用 从注册表里导

出他的文件。哈哈。。替换呢 就是替换了他的瑞星启动程序。。

如果谁在这篇菜文中得到了帮助。我想它因该完成了它的使命了。

思路是靠平时慢慢的这里 积累起来的。。。并不是一步登天。脚塌实地的来

zx3112552 发表于 2008-7-13 21:28

相当不错啊····

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.