返回列表 发帖

[原创文章] 【原创】入侵"中国侵权网",直捣黄龙

本帖最后由 hyrz 于 2011-8-6 01:14 编辑   q/ R6 g! H! L' {0 ?
: S9 l' H7 [# C+ [* q, p' N8 v, q
转载请注明作者,上次发的原创被人给改了。汗~断肠不认人了,现在那篇文章好多都被收录了。
4 }8 z3 D9 K- S# l===================================================================4 H7 b1 {; g( H5 T0 a* O8 V
在这里说点儿题外话:+ e- |% Y2 {/ z: N6 t+ f
# M% H; J. Z& g8 X% y( b. C
作者:HYrz
0 C# I1 f+ j4 C& P出自地址: http://www.3ast.com.cn/viewthread.php?tid=14949&fromuid=128896 A! l" s4 g7 D) M5 z9 M

- }8 Z: o5 z% r) L! j* v" R, M) M9 u7 `* m" @+ L  M/ b
        今天本来心情就很差,都是MM惹的祸~哎~在她网站留了个后门,告诉她oday后,还没过2天她就问我是不是网站漏洞补没补,我说补了,过了一会儿她又说我是怎么进来的。碍于面子,只好给她说出了后门的事。。。然后我告诉她你想删就删吧,果然还真删了~呼.废话又多了,开始吧。。。
/ l7 O+ {' {7 \0 C% u, S5 x' g
( u+ y  {+ S9 y) U7 g ' w0 b0 v, Z) R/ b: _" d/ D
3 c/ m0 X9 s: K4 j: N% a& m8 q

& M" F1 f: y5 N6 e
3 z) G7 S7 L$ l" k! T1 E* r. B   a! Q; z7 I$ ]% M$ G

# }5 p" W+ D/ m开头:3 N0 U9 _1 }% V. U

5 `1 _' `4 [% |       看着郁闷,只好找找事情解解气。哈哈~我一般都喜欢检测人家的站点,小菜啊!每次都是那么的失败。经常有人会这样说:"不懂爱玩,玩也不懂",听起这句话个人也蛮有意见的,嘎嘎~好了废话太多了。
; o/ G$ `1 u2 }, H. E0 N3 V# y" @8 j8 b+ o
     在手工检测的时候碰到了一些注入点,但是利用不怎么大,不是猜不到表就是一大堆的ACCESS,挺麻烦的。在检测到“中国侵权网”的时候,本来我是忽略的,以为这个站太死了,进了后台尝试了一些常用密码也不行。手工完后面几个站的时候,用着好奇心去再次去看看那个站点!拿这啊D轮流的扫网站存在的目录,哈哈~这次果然不出所料,直接把数据库给扫到了(这是一种巧合,在其它站点的时候就没有这么后运气了。能看的就往下看),用迅雷测试了下可以下载。用明小子打开ACCESS数据库文件,找到了登陆密码。由于密码是MD5加密的,只有去www.xmd5.com解密,密码设置的很简单,放到框里直接给输出来了~哈哈,这次离拿webshell虽然还有很长的距离,但是有希望啊!拿着密码直接找到后台登陆,因为有2个口令,试第一个口令时提示密码错误~怎么搞得啊?数据库密码都不正确。。。试第二个密码成功进入后台,嘎嘎~
0 x3 ~" `. ?2 V! C8 Y  m1 M5 u! v7 k. u2 W- U8 e$ E& a% s

* n' p& w& ^" }6 l! S; n5 }% t
$ E" q, k  S$ T: M& M6 W- _) g6 q4 |) V5 F) \) a7 s) k

* C8 [7 [) h7 @ # ]+ y% K# e- x' z
  |; N1 H. x. I8 c, f! }8 h: F2 [
获取Webshell历程( ^/ Q  H; U3 H3 Q

0 M& @- U2 y' K
2 L. `% Y7 ^5 y2 W
7 _4 v- f9 Y9 k1 F$ {4 u, y8 F        后台相当简陋,不过有上传的地方也就有可能。这次是MDB格式的数据库,如果是asp后缀的就可以一句话了。打开“信息”,看到了熟悉的Ewebeditor编辑器,能不能直接获取webshell呢?打开本页源码,找到ewebeditor路径,再加入后台地址,提示无法找到此页。唔~~怎么办。。。再在地址栏eweb路径后面加上/db/ewebeditor.asp,提示无法找到,再次输入ewebeditor.mdb,可爱的下载出现了,但是也没太大用处,用明小子看了下样式表有没有人添加过asp上传类型,但都是保持默认的,没办法了吗?继续,看了下eweb后台密码,md5加密无法解出,碰到了强大的密码了,此社工思路放弃。
2 r, [, S7 y: g' [0 Y4 K# [$ w( H8 r
         当在后台转来转去的时候我再次把目标放在上传上,不过据我了解这种上传好像不存在漏洞。。。只要有一丝希望,绝对不放弃!
- I( X1 I) e. x, D' u
* c2 w+ V4 t6 o$ c0 ]/ V1 j
- u/ b" N, y$ M; F" B- q1 O2 z1 k" r
% n5 j6 Z) K$ ~! g/ D. B7 y  o3 J

% }/ a2 ^" m2 M9 w: Y8 I+ K- N+ A
& d: \6 ], \4 y  g' a' S$ V9 [1 X, o4 q8 c2 p: j

; E, v5 E3 a, a1 T  V7 ^6 S! C1 S1 _) y! i" u8 ?
我打开抓包工具WSockExpert抓到相应的Cookies,用明小子上传~(因为我是事后才写这篇文章的,具体抓包我还是没有截图,我已经补了~只好用文字来详细说下),添相应的Cookies上传提示上传成功,但还是gif格式的,难道又耍我一次?今天已经被耍了诶,个人的习惯----只要一些事情认为可能失败了,总会还在这个问题上徘徊。。。当我把上传漏洞调为“动感购物商城”上传漏洞,再按上传奇迹发生了~哈哈,具体的漏洞原理大家可以去看看,毕竟本人的学习asp不久,我也不敢说什么。只要大家能灵活运用思路就行了。上传成功得到站点webshell,开始还不相信呢~因为太突然了,大脑没反应过来~看来我还真得研究研究这个洞洞的原理。。。人品爆出~哈哈
' E# v/ F$ X7 T/ d% B1 P9 H  j$ ]1 j8 o; U. q
$ P& ?9 ]3 A4 `; z' m
) p2 o4 v; J! r2 b6 q! @  E3 {+ y
提权之路:, i' r9 K0 p5 I7 A9 [
+ B2 w; P7 Q5 g( `6 C  m
        写到这里我的手都痛了,唔~我很脆弱了,我要锻炼锻炼。。。今天都摸键盘数时了。。。既然提到了webshell,那提权的野心当然有。反查了下IP显示只有一个站,看来希望再次提升!依我小小的经验,一般站点越小的服务器提权也较容易,不要模仿啊~想提权细心是不能少的。现在既然进来了就得修补漏洞了。。。数据库,防注入加强。。。样样齐备,就剩个上传漏洞,写到这里我还没想过呢~嘿嘿!不过既然数据库也改了,防注入也强了,俺也不是站长咯,我还是就补到这,说实在的动感商城的和动力的有什么地方不同都不知道。没有研究。。。继续吧,我有个习惯,只要自己想提权的服务器我都要用webshell扫描下存在的端口,有人说webshell扫描不好,但是我不这么认为,有的端口你用扫描工具是扫描不到的,往往只能扫个80之类的。/ g; l1 u: S$ A+ a: j! S
2 O' [. G) {& J% t0 ?
扫描到的端口如下:
$ }2 T! j; U) K  a9 X- _
" c2 m9 }6 {3 z; J: Y/ k* @$ [127.0.0.1:21.........开放 //这个希望很小
& V5 r, H0 w: A6 l- t127.0.0.1:23.........关闭0 J  m. J/ x5 q; L; i5 v
127.0.0.1:53.........关闭- q$ Q8 }3 g6 K
127.0.0.1:1433.........开放 //可以尝试查找mssql数据库密码,但此服务器只有一个站,用的是access。此方法暂时放下。
) g4 J. Q# y2 U127.0.0.1:3306.........关闭+ c1 F  T; M4 o. U
127.0.0.1:3389.........开放//登陆终端,为提权敞开便利之门
7 n/ r- v; L7 ?+ @6 g: e127.0.0.1:4899.........关闭* H$ `! W/ r3 L% J3 U
127.0.0.1:5631.........开放 //此端口注意了,提权成功99成啊$ n' s- o$ O$ a) e' {
127.0.0.1:5632.........关闭
* r8 i1 x- S" i( H127.0.0.1:5800.........关闭+ |/ \, v  W- C$ F/ Z8 K
127.0.0.1:5900.........开放 //mysql提权更不用说了,放弃。
: O' C* N' \& b2 k9 _/ w; N127.0.0.1:43958.........关闭8 B0 {! }7 J; J( m" \

8 {8 _! @" x) Y7 F; R + `1 x( W- [3 h* w: a
2 O: q1 I+ R7 e  P
      按以上总结,最快的速度还是pcanywhere提权,那就选择它吧。打开pcanywhere目录,看到了敏感的文件。如下图:
! k! T2 Y0 W8 l5 O
% \/ M! o8 i  G; L
2 y! ~; O1 o4 Y* n
4 ~5 ~0 v9 ?* G4 T) u
( C2 }  E. b7 [9 _
9 Q) i* W: _" i
# g9 n  K9 L) R. }; c$ q
) ^, c# H: a5 G, ]9 P) p7 T+ F       pcanywhere提权也就是下载cif文件下来破解相应的用户及口令,这次也不例外.下载了cif文件后打开pcanywhere密码查看的工具,但是破解出来口令是空的,连账号也是空的~气死了。。。难道上天也就是给我这个薄面???NND,今天非收拾你不可。带着疑问找到了渗透大牛“许诺”,哈哈~此人乃是本话题的男一号,(你们这些人啊!!---引用了高尔基的“童年”小阿廖沙 外祖父的口头禅是不是扯得太远了??),我把我的情况给他说了下,他说可能我下载的是原始文件或备份的文件,刚开始还不在意,在网上查了下。看到了pcanywhere提权的相关,我就从hosts目录下载到了cif文件,这次的文件再次破解果然搞出密码乐。。兴奋ing...不过刚开始看到这些密码还以为是加密的,用pcanywhere登陆后才发现本来就是这么复杂,这个管理员~TMD的这么NB,咋就在网站这方面出问题,就在这时我在脑海中咒骂他。。。
+ y/ T# `7 K" ~
+ [+ _- t6 {, i/ p3 x' ~1 M  [$ Q          用pcanywhere登陆到远程桌面显示要我输入密码,我汗~这不是相当于登陆3389吗。。。绕了大圈子才搞个登陆窗口让我输入密码。。。再次无语。。。这像什么话~不对!应该是这算什么事。。哎~今天太累了,靠在靠椅上,继续想想。。。4 m( e5 I+ O" ~% E
4 r) O" [7 A" p/ B0 Y4 @7 {
          灵机一动,诶?怎么不试下pcanywhere登陆密码?我真傻~哈哈。用webshell查看到了两个管理员账号,和pcanywhere登陆账号差不多一样,也就是后面替换成adm,登陆后,最最可爱的界面出现了。。。现在提权也就结束了。大家能不能学到东西就看自己了,我只起到小小的指导作用。% D" l: X8 u* P0 ]% _9 k9 \
& Y! V7 P( o1 Q& o4 H; k
* s# S  G' g- H9 a2 B' D1 G

7 T8 P! U/ T$ T; k; V  B, k7 e
8 W, u$ K% N7 d
# ^* o. l2 g/ _. T; P ; j: P/ R3 c" n; _4 v1 d7 d
; p; @7 y# H1 t. N
下面是登陆3389截图- F: _( Z1 X6 k6 b

& s# R+ S- p* e# h" r* V% N1 z  I9 l/ j' R. M* N' \

) H, @! W7 P1 t7 d
+ M1 J( t' @$ F( J  h) B0 e
( {$ f0 K! i  x/ L1 i+ Q/ A/ ?8 I% {- @3 t8 w
转载请注明
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

直接扫到数据库 ————》》》
$ k5 \2 v+ @# X0 ^( r+ @  z% Y明小子上传———————》》# Z# K& G+ p- V2 \
pcAnywhere提权————》》
6 g: h, t( |& L  k, H社工3389密码: M& B  U+ l; q0 q

$ `5 W) z0 y2 a  J一气呵成,不错不错
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

TOP

呵呵   学习了。。。。

TOP

学习了5 {8 ?  ?* D* R8 s

) R) ?+ |: G7 n% d顶上去了

TOP

好帖 只差3 W8 b0 g  V) m$ E: Z4 g: c6 q6 `
、、、、、、

TOP

还能扫到数据库运气真是不错嘛,呵呵.我可没这种好命.
典型三无人员

TOP

来跟楼主学习技术了。

TOP

返回列表