标题:
[原创文章]
入侵中国DJ俱乐部
[打印本页]
作者:
上帝的爱
时间:
2008-11-14 03:35
标题:
入侵中国DJ俱乐部
前言:这篇文章不是我的。朋友让我帮他发表的!
" a; f2 H9 c3 X9 y \- k
4 p% b# G! b+ E2 ^
入侵中国DJ俱乐部
: E2 p$ g. \ U, H6 Y) K( ~
2 B3 K, p& B0 k$ H( D9 w
作者:网络小子
( E9 d. T# ^# h2 G2 a
6 [ l7 h# `/ b5 \7 @4 a
( Z3 W ]! ], h' w3 g
7 {. i3 V6 Q" e j: L o
) ?& v6 a8 C( f& k% R
) }' k5 I" e- W3 B- C( D
大家好,我是网络小子。很高兴又跟大家见面了。前一个月都在山上干苦力。让我体会到了真正的生活。一晃又是一个月。已经很久没跟大家见面了。上网的时候遇见了以前帮助过我的有一位大哥。他准备开一个DJ站因为没有好的程序。让我帮他找一个。给了我一个样本。经过我仔细勘察。发现“
www.yy450.cn
”这个站的程序不错。网站的名字叫“中国DJ俱乐部”因此我准备拿这个程序。把网站搜集起来放在了QQ签名里面。
) t) _% x1 [7 L- B, i1 ^- r
" R) n+ l* @) F3 o
第二天来到网吧,我的一朋友 寂寞孤云 告诉我他认识这个站的站长。那好不用麻烦了。于是给他说我看上了这套程序,让他帮我问站长琐要一下。可是很不乐观。站长要钱。不送人只卖。说这程序是他自己改的。想法功亏一篑。看来我只能靠自己了、大概的看了一下网站 图.1
- H4 W+ k3 ~% d# ?
: M+ n/ W* l3 Q9 b
- e6 B( ^$ V: W. J6 U# Y" E' Z; M
象这样的站点根本不可能存在注射,看了一些他首页的图片连接都是很有规律。没有什么可利用的,加上后台也没找到。后来寂寞孤云告诉我,站长也是一个玩黑的。不好搞。看来站长也不简单。寂寞孤云又告诉我你可以社工试试。几率或许会比较大。一说社工首先的搜集站长的资料,如“QQ”“生日”“常用的密码”ID 等等等等。。。。。搜集了一会资料没有得到什么可利用的。 图.2
) z0 n" X* c! Q
5 \3 V/ [: j, |. q4 x) ?! {3 r4 \
; U1 A1 [ l) H7 M2 E1 L
拿到了QQ、邮箱帐号、常用的用户名、生日、但是没拿到他常用的密码。第一时间想到的就是社工他的FTP,经过我的用户生日各种互换。还是不对。后来想到了社工他的邮箱。去126上登陆。都用便了还是不对 。用密码找回功能。输入找回帐号后提示输入生日。他的生日不就是1990-5-21吗,也就是1990521不对19900521也不对。难道这是阴历跟阳历的差距。。。要想得到他的正确生日就必须接近他。第一、站长是玩黑的。不可能这么笨。第二、我也没哪个时间。我决定还是另寻他法吧。
) z2 _+ n0 P/ ~$ w* a
/ P3 x- Q" _ ^; ^. i
他这样的站不会是独立的服务器吧!于是我选择了旁注。说到旁注。我在这里给大家推荐一个网站。(
http://www.yougetsignal.com/tools/web-sites-on-web-server
)这个旁注站点不错。在这里我也给大家说说旁注的一点小经验吧。有些人都知道用不同的旁注查询网站可以查询到不同的效果。但是菜鸟门知道不?用一个旁注查询查询某个服务器上的玉米用IP查询和用玉米查询可以得到不同的效果。而在把查询出来的玉米在查询也可以查询到不同的站点。我查询出来的站点如下 图.3
# \# i1 W2 u. e: @& f+ T2 I
3 D; j! k6 b. ]* B! e
: }2 U( C& `2 L/ g6 v- E
加目标站就8个站点。而且还有两个死站。3个DJ音乐站。还有一个桥客的CMS站点。一个IDC注册站点ASPX写的。俺不懂ASPX、一个企业站。相对来说企业站比较容易点。所以我准备拿这个企业站来开刀。
http://www.bmglass.com/index_1.asp
图.4
' B' m d6 z$ d. u T1 g
2 e4 c+ h- n4 n2 c2 \: R
1 e* T0 A: f! y$ i
看到这个注册筐我就想起了企业站的一个致命上传漏洞。“upfilea.asp”和“upfile_other.asp”这两个漏洞有点老了。经过测试upfilea漏洞不存在但是upfile_other上传点存在。嘿嘿、喜出望外。拿出本地HTML上传进行上传。至于怎么上传的我在这里也就不多说了。在我写的前几篇文章里面有名字叫“入侵黑客吧”写了如何利用。上传了以后老是提示请登陆。我明明登陆了啊!到底怎么回是?难道是RP问题?。我清理了一下Connkies,依然出现同样的问题。到底怎么回事?于是我便查看ASP代码。发现代码被改了一些而且还少了一些。难道是有人先行一步?没办法另外找突破口吧。这套程序因该说我还是比较熟悉的。测试了默认数据库,不对,手工猜界了一会还是不对。后台是默认的。就差密码了。手工测试找到了一个注射点。于是开始注射。很成功的拿到了管理员帐号密码、但是密码是MD5加密的打开
www.CMD5.com
解密一下。结果又在一次让我失望了。因为密码太复杂破解不出来。难道要暴破吗?我没那个时间也没那个精力。
! ]% f) g3 v5 o
+ M4 r' q( R! S% b
可是那位大哥曾经帮助过我,我不能叫他失望。当初就已经叫他失望过一次了。同样的事情不能发生2次在我身上。一晃已经是晚上11点了。人也饿了,眼睛也花了。去饭馆叫了一个拌面在网吧边吃边思考。
) T2 @! i b9 M0 C2 r4 b; `
" f j; p# Q9 e4 G) Y; F- T1 `
曾经某位朋友告诉我这样的程序可以cookis欺骗拿到后台。于是我饱着一丝希望。开始欺骗。一切准备就绪,就是TM的欺骗不进去。老是停留在同一个页面。我无奈了。。。换了一个玉米查询网有多查询出来一个网站。。。
http://www.$$$$.com/
注射了一下失败。在admin这个目录扫描出来了一个上传点,但是不能上传。找到了管理后台
http://www.$$$$$4.com/admin/admin_login.asp
,后台写这管理的默认帐户密码admin、admin居然进去了。 图.5
" C) [9 ~& d( ~3 @; _- [
- S; Y0 H- F. v$ m& n, d' C9 L5 w; J9 ]
) x. G8 P: c* k8 D" N0 @5 `
经过查看后台出了添加文章和修改文删一些企业站添加信息的地方几乎没有什么可以利用的。后台采用了ewebeditor在线编辑器,查看了一下原代码。找到EWE编辑器的途径
http://www.$$$$$.com/newsadmin/ubb/ewebeditor
。但是没用。这个站只是采用了EWE的功能。并没有什么后台和上传点。。。在后台添加文章的地方找到了一个上传点居然不能上传。后来找到了一个上传点但是不能上传ASA.ASP.CER.抓包也不行。估计是有人修补了 图.6
5 v* p5 K% W4 H+ D }9 \* t( U
3 e" n# d- b' ]8 f! J: b- a
& I( n0 y% U3 H1 J, }; H
在网站的服务器信息统计里面得到了一些信息。 图.7
$ l2 [: ~! Z8 v* u1 Q: V
( z; o& _; B7 y6 O
# p0 m. p6 ?7 V9 v* w L5 T, E" ?
得到了一些网站的基本信息,如网站的WEB途径、和用什么做的FTP帐号。g:\webhostnew\jiajunev\www\admin\Admin_Index_Main.asp
4 D" W5 _6 ?4 L) K
8 \- x8 d8 H3 f2 C! U
http://www.$$$$$.com
7 Q7 [: V1 L# v
) Z& V7 J! v4 \4 L0 V
从途径里面我们可以看出来WEB途径是在g盘的webhostnew目录下。而FTP用户名是用的网站玉米。突然见我就想到了社工FTP密码,用玉米作为帐号密码一个一个试。在看过我以前文章的人就知道是什么弄的。于是我开始搜集网站玉米。搜集出来的有用的有8个。现在开始一个一个试了。
6 I# Z3 c0 {+ p4 d- |5 w' K
0 Q6 n$ @! I9 a9 n, F
ftp://www.$$$$.cn
6 a B1 D3 W+ F6 S, ]1 N
9 A9 [: K9 _3 R+ M2 l) C7 V
用户aweidy
7 i4 I8 `6 x: s& c4 @
3 t& k$ S9 W5 x
密码aweidy →失败
& u% }. v1 C( }
1 p8 n }' o7 C, d/ `" k \ }
在我试到最后三个玉米的时候,
http://www.$$$$$.com/index_1.asp
玉米成功了。直接登陆了FTP。 图.8
4 `: Q6 h8 K) l# A, ~
i$ O+ h5 C6 y1 C" D2 @- e+ z
D- M) ]7 H+ A' K7 A' n R
嘿嘿。真是踏破铁鞋无觅处,得来全不费工夫。在试到最后一个玉米的时候也成功了。。。 图.9
# R5 X0 \! q( P6 h5 l9 x& b& O, W
O; G1 ~/ z3 L' j2 C& X) c, N
% r2 N; w3 ?; ^) H4 m8 s4 z6 v$ j
ftp://www.$$$$$.com
7 C" F. I% m; D" H5 n( b7 @
$ |; a9 u4 h, l3 {7 U4 O
jiajunev
+ t( d' r* W' b7 D7 L) w
/ E+ w8 H8 Y! O9 X% A3 j" d8 b
jiajunev
% S" Y3 V) g2 e- w
+ p$ @5 ~1 l6 f, q+ w! g
* E2 j* T6 m: ?: ` L
+ e. ^& r7 V" ?: w( Z
看来今天运气不错。。。。直接从FTP里面传了一儿个ASP木马。成功得到WebShell
}. y# A7 {# e8 l! `: n b G
y% ?! v! o; C, r8 W7 l, t
WEB途径是g:\webhostnew\jiajunev\www
& q' }4 m! i% G( y* r1 P/ q
9 L9 w: C; k' b
那么目标站的途径有可能就是g:\webhostnew\yy450\www
. I$ s- ?9 [ @8 B3 T/ D/ [3 g
- F: t0 j I% Y4 |) p4 l; l5 h& C
不对返回系统服务-用户账号里面查看了一下发现他的用户是用的heisejimo做的FTP帐号、那么对方的WEB途径就是g:\webhostnew\heisejimo\www
" D4 q- Q5 T* y
, L' G; c7 o4 V6 }7 i6 H1 H6 g& C
回车后发现没有权限。 图.10
+ T6 T9 R1 v4 r$ m- Y9 Z6 }8 Z; c
2 Z' _: M2 K& Q
. R, Z6 I& n$ T( c- Q
WebShell在默认的情况下是USERS权限、而ASP的权限也比较小。所以我准备换一个ASP.net木马但是WEB做了脚本支持设置。并不支持ASPX PHP 和 JSP也不支持 图.11
. Y, d6 R' E) C0 V Z2 T: t
& P: z; t5 R, k; ?6 A
* \: D4 h7 {6 l( P' p
本来想如果支持PHP就去c盘的windows目录下找到my.ini然后mySQL提权。可是PHP不支持mi.ini这个文件也删除了!
1 Y/ D y( X. a: n% H
* R' K# w- M# M( G
怎么办呢?看了一下组件支持。wscript.shell × 命令行执行组件 删除了。不能执行命令了。然后我扫描端口发现在ASP木马上默认自带的端口扫描后发现都开着。。。 图.12
- G4 ~0 L$ j3 f3 |
. R% v- j1 m1 M. V6 G
9 M0 H6 G( g# l4 P
* t7 P( q% U) i3 i# s8 ]
# `) Q9 n" r9 T4 x0 o7 o. ?& {. ~
43958开着说明有SERV-U,查看一下SU的版本。在本地的CMD下执行ftp
www.jiajunev.com
发现SU是6.3的 图.14
* J3 ]$ V# s* W# s5 \3 `2 ]! r
; P9 f, ?# h8 x% B. G& S k
$ |8 J& k+ M4 v" D. H* |' W6 j' i
用SU自带SU提权建立了一个了个用户为xiaozi$ 密码xiaozi 然后返回“系统服务-用户账号”发现这个用户居然存在。看来SU的默认管理张号密码他都没有改。刚刚扫描3389发现3389是开着的于是用MSTSC开始连接。结果很失败。连接的时候提示错误! 图.15
$ P: k; \) \! j& M
, u" B: u+ w F; t
' G. C1 l" j0 \
难道是假的?这样的情况我以前也遇到过。经过一翻跟职业色狼研究后发现这个3389就是假的,是管理用来迷惑人的。在SU下面执行命令 “cmd /c netstat -an >1.txt”意思就是说查看服务器所开放的端口并且在C盘的跟目录下建立一个1.txt的文本文档。执行完毕后。返回C盘打开文件发现3389端口被管理改成了5233。突然间网站打不开了WEB死了等了5分钟有可以打开了先3389连接一下。连接成功输入用户密码后提示 您不具有远程管理的权限。没有权限说明用户建立成功了,但是到底是怎么回事呢?我在SU那里再次输入命令“cmd /c net user xiaozi$ >1.txt”发现xiaozi$这个用户就是在管理组。但是为什么没有权限呢?经过我跟职业色狼的再三讨论,估计是对方在3389上做了策略。管理元不能远程连接桌面。只能有远程管理桌面的人才能连接。一晃又是3.4个小时色狼已经休息了。我还徘徊在这里。。已经是晚上6点多了。。。。小小的睡了一会。。。
/ T! F5 t/ {2 U8 G8 N+ k; W
$ d4 Q2 `; r* h
睡到8点多起来继续刚才的活。拿了J哥的2003\0day建立了一个用户,还是没有权限连接。郁闷坏了。真没话说了。已经是早上了Char来了,银河安全网的站长,就叫他帮我看了一下。前面的思路也跟我一样不能连接。经过跟Char的研究,他发现laoshu这个用户也是个管理元并且具有远程管理连接权限,让我把laoshu这个用户密码改掉“cmd /c net user laoshu 123456”执行后依然没有反映。密码没有改过去。但是Char改过来了。3389连接上去发现有10几个站点。并且桌面还有人抓鸡还有5台服务器3台肉鸡哦。 拿到才一会就被管理发现了 我汗~~。。。图.16 17
H3 w6 [9 h" m) `9 E3 j) ^9 P
6 E/ V' G; ^1 T$ M8 j
; N, Q8 T8 i3 u' j7 ^! E
, p- f/ b& w; s, q- Z
因为我的目标不是这个服务器而是目标站点的程序。服务器上还有其他3个音乐站我也就一起用vbs脚本打包了。因为yy450黑色寂寞站长的语气很嚣张。所以我把所有的程序打包下来后把程序删除了。其实也没有什么恶意到时候在还给他。挂了一个页面走人了。。。 图.18
% g6 \4 h, B+ u% B
, D' [3 J& ]6 u$ J: Y/ ~
+ L4 Z g% M$ w& A
一切就都这样结束了。我帮大哥拿到了程序。花费了2天时间。消耗了不少精力、时间、但是最终拿到了目标站。也学到了不少东西。在这里就要跟大家说再见了。。。。
6 P4 f H- j; v
h( l# _2 u' c: G% x% }: ~' z
; I8 L- p, o0 s+ _5 B
PS:文章已经打包,里面附带图片!
, `7 [$ S* [; F/ b1 r
! J4 v; s$ {& R2 f
[
本帖最后由 上帝的爱 于 2008-11-14 03:42 编辑
]
作者:
changchang
时间:
2008-11-14 08:31
这样有难度的学习才有收获!!!
作者:
paomo86
时间:
2008-11-14 09:12
有点晕~~!:P
作者:
wmmy
时间:
2008-11-14 11:26
很不错的一篇文章,那个企业站的 我以前也有过研究 但是没有发现什么注入点 能让你朋友详细说下那个注入漏洞吗?
作者:
xlshn
时间:
2008-11-19 20:24
看一下!:@ :@ :@ :@
作者:
bel87
时间:
2008-12-6 14:26
标题:
bel
final fantasy xi gil
# P" n4 b) q$ g2 o B6 o
buy final fantasy xi gil
3 y8 q2 e4 ]: u0 w* }) P
cheap final fantasy xi gil
1 v2 j. Z' @5 { d- u
buy ffxi gil
' y+ B, C" V; H( w) f+ h: U$ E
ffxi gil
* Y% x/ w+ s) w) l/ p
cheap ffxi gil
* f/ a- G$ U% B
wow gold
; o' h+ x* D# h/ r% W
cheap wow gold
" J9 m2 O. m5 }) G# R4 P
buy wow gold
3 x/ K: _- D# c2 v5 k
world of warcraft gold
8 e; ]- g; F8 L8 w' W O" [% l
cheap world of warcraft gold
6 f9 G" {& x( ?" Y8 C, u
buy world of warcraft gold
5 x/ @; o! C+ q6 C
buy warhammer gold
3 Z7 ]2 x" @& `5 c) n* t
warhammer gold
$ y- @, `% T1 i; m# v8 [
cheap warhammer gold
9 }. n& L% j3 n
buy warhammer online gold
+ Q1 O9 C8 v* z! @, ^2 I% H
warhammer online gold
, S6 S9 V& H2 Y; n2 E3 F9 p
cheap warhammer online gold
5 a$ b1 B3 f5 U( Z8 q9 ]3 t: a
buy eq plat
7 n) s9 @7 Y+ ]6 {- S N! M
buy everquest platinum
& O0 G+ d, z2 w
buy age of conan gold
- E7 A5 ~0 U/ w7 h# h. h( [% Y4 @4 r
age of conan gold
7 D+ [; l% a2 N' A& |. C
aoc gold
* M9 {' c+ T7 @9 _
wow power leveling
$ t7 J% J* c y1 o( I) b3 N1 k2 i
Anyone of you bought/sold any wow gold from
www.belrion.com
? I was told they deliver and are good and fast, appreciate if anyone here can give me some feedback ^^
作者:
小雄
时间:
2008-12-9 20:03
文章还不错啊嘿嘿。。
作者:
冰吻六秒钟
时间:
2010-3-21 23:26
不错不错 学习啦 呵呵
作者:
521125
时间:
2010-5-8 19:49
学习一下 帮不上你的忙 不好意思
作者:
c2313617
时间:
2010-10-24 14:03
貌似有点看不懂
作者:
daixuan99
时间:
2011-12-19 12:26
高手真是厉害,我们菜鸟看都看不明白
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/)
Powered by Discuz! 7.2