返回列表 发帖

[原创文章] 【原创】入侵"中国侵权网",直捣黄龙

本帖最后由 hyrz 于 2011-8-6 01:14 编辑
$ Q! ^# Y0 y; o0 F- @: d# Q) H: h* U! f4 S  L% b
转载请注明作者,上次发的原创被人给改了。汗~断肠不认人了,现在那篇文章好多都被收录了。- u% ?8 c( c. c9 D8 L
===================================================================6 u# I& |. s2 ]
在这里说点儿题外话:1 Z) i& |$ `) i! N9 f' Z$ q8 r
1 d! D1 L8 F; R, \1 X
作者:HYrz
6 b0 V  |8 U0 m2 g4 R9 L出自地址: http://www.3ast.com.cn/viewthread.php?tid=14949&fromuid=12889( M# i; \/ w1 Q8 g1 b+ t, i

+ p; Y' D/ i( _9 z$ {! \7 r
$ }7 v1 s- Y1 ]* [: N2 X9 P        今天本来心情就很差,都是MM惹的祸~哎~在她网站留了个后门,告诉她oday后,还没过2天她就问我是不是网站漏洞补没补,我说补了,过了一会儿她又说我是怎么进来的。碍于面子,只好给她说出了后门的事。。。然后我告诉她你想删就删吧,果然还真删了~呼.废话又多了,开始吧。。。
' U1 C# x2 K+ u4 J/ v# E2 N; B; F8 u6 U* Y0 O1 Z& ?
, b, U# e! X, E/ B' I

  j: l+ h3 K0 V
2 L+ d7 c! Z/ A# z
. |" s" a0 B  Y, `; F4 }& a
) ~5 y5 w9 a6 \/ G8 o% Q: l* [: s6 s8 H& k" j5 @
开头:
+ u3 B2 t: Q5 o* r( p4 u% ^, a9 @* G$ W" U' H& c# H
       看着郁闷,只好找找事情解解气。哈哈~我一般都喜欢检测人家的站点,小菜啊!每次都是那么的失败。经常有人会这样说:"不懂爱玩,玩也不懂",听起这句话个人也蛮有意见的,嘎嘎~好了废话太多了。# m8 Z; d4 ~: P  m1 h0 q( M

. H0 N% f1 j4 v% k3 w     在手工检测的时候碰到了一些注入点,但是利用不怎么大,不是猜不到表就是一大堆的ACCESS,挺麻烦的。在检测到“中国侵权网”的时候,本来我是忽略的,以为这个站太死了,进了后台尝试了一些常用密码也不行。手工完后面几个站的时候,用着好奇心去再次去看看那个站点!拿这啊D轮流的扫网站存在的目录,哈哈~这次果然不出所料,直接把数据库给扫到了(这是一种巧合,在其它站点的时候就没有这么后运气了。能看的就往下看),用迅雷测试了下可以下载。用明小子打开ACCESS数据库文件,找到了登陆密码。由于密码是MD5加密的,只有去www.xmd5.com解密,密码设置的很简单,放到框里直接给输出来了~哈哈,这次离拿webshell虽然还有很长的距离,但是有希望啊!拿着密码直接找到后台登陆,因为有2个口令,试第一个口令时提示密码错误~怎么搞得啊?数据库密码都不正确。。。试第二个密码成功进入后台,嘎嘎~
, W8 H6 I  F5 l  R, t0 ?2 Z/ ~( a, P' y, q8 @
' t$ H* \! o6 q& J) [) f
* W4 l! c7 \4 u
8 O/ g# n" p  B) ^6 E6 R" t

9 q/ ^6 d+ B  H: d6 H
- H' [$ |' }7 ?, g( U
: G% }/ A+ `* x& N1 R# k获取Webshell历程9 h4 S8 l. X" i3 S" u1 k
" R/ h) A% ^. l! Q) e: C
7 y1 d* N& ]" c; {; V6 F
- P( I1 ?2 X4 C$ Z( O4 z
        后台相当简陋,不过有上传的地方也就有可能。这次是MDB格式的数据库,如果是asp后缀的就可以一句话了。打开“信息”,看到了熟悉的Ewebeditor编辑器,能不能直接获取webshell呢?打开本页源码,找到ewebeditor路径,再加入后台地址,提示无法找到此页。唔~~怎么办。。。再在地址栏eweb路径后面加上/db/ewebeditor.asp,提示无法找到,再次输入ewebeditor.mdb,可爱的下载出现了,但是也没太大用处,用明小子看了下样式表有没有人添加过asp上传类型,但都是保持默认的,没办法了吗?继续,看了下eweb后台密码,md5加密无法解出,碰到了强大的密码了,此社工思路放弃。
- Q5 m( h$ S6 @1 g, r
0 q5 f: O/ A/ T: {) m2 Q         当在后台转来转去的时候我再次把目标放在上传上,不过据我了解这种上传好像不存在漏洞。。。只要有一丝希望,绝对不放弃!
. v" f1 \6 h9 S  i, K; A0 E7 F+ Y2 ]; B7 R) @

( f# L  `* U- h+ h- u: f. V3 q( P. |, U

) U+ Y7 s% S8 c" D, v! I& h  l7 ^; R( w$ U7 G/ T8 J
7 N6 L, W+ c7 A1 z. E- t
1 `/ W+ b/ k% A4 e0 V

: ~) H" b7 d+ T4 _$ R; F6 p
6 d% s9 {2 N5 B) d! \我打开抓包工具WSockExpert抓到相应的Cookies,用明小子上传~(因为我是事后才写这篇文章的,具体抓包我还是没有截图,我已经补了~只好用文字来详细说下),添相应的Cookies上传提示上传成功,但还是gif格式的,难道又耍我一次?今天已经被耍了诶,个人的习惯----只要一些事情认为可能失败了,总会还在这个问题上徘徊。。。当我把上传漏洞调为“动感购物商城”上传漏洞,再按上传奇迹发生了~哈哈,具体的漏洞原理大家可以去看看,毕竟本人的学习asp不久,我也不敢说什么。只要大家能灵活运用思路就行了。上传成功得到站点webshell,开始还不相信呢~因为太突然了,大脑没反应过来~看来我还真得研究研究这个洞洞的原理。。。人品爆出~哈哈- c6 |1 C# Q' S: M

5 J! ?+ Z( w5 x# L. E
% `" P7 Q; U" T0 R+ R
$ w4 i. i# A9 M1 U  U$ r: G提权之路:* J& m' P6 ~& h
! V! P  o/ {* Q' H4 j! q, N1 b
        写到这里我的手都痛了,唔~我很脆弱了,我要锻炼锻炼。。。今天都摸键盘数时了。。。既然提到了webshell,那提权的野心当然有。反查了下IP显示只有一个站,看来希望再次提升!依我小小的经验,一般站点越小的服务器提权也较容易,不要模仿啊~想提权细心是不能少的。现在既然进来了就得修补漏洞了。。。数据库,防注入加强。。。样样齐备,就剩个上传漏洞,写到这里我还没想过呢~嘿嘿!不过既然数据库也改了,防注入也强了,俺也不是站长咯,我还是就补到这,说实在的动感商城的和动力的有什么地方不同都不知道。没有研究。。。继续吧,我有个习惯,只要自己想提权的服务器我都要用webshell扫描下存在的端口,有人说webshell扫描不好,但是我不这么认为,有的端口你用扫描工具是扫描不到的,往往只能扫个80之类的。
, N8 z# R8 [9 y, [8 {/ w+ j6 h9 q% E: z1 V& D( O  X
扫描到的端口如下:
" J0 l4 O) M5 c- i" F5 u1 H: d) ?: D
127.0.0.1:21.........开放 //这个希望很小
2 V4 L: C4 C0 M/ ^127.0.0.1:23.........关闭
4 H3 Z( C+ ]% |: z$ i/ E3 }. F6 ~127.0.0.1:53.........关闭
4 d( C% Q+ U8 X/ `- e: q* D127.0.0.1:1433.........开放 //可以尝试查找mssql数据库密码,但此服务器只有一个站,用的是access。此方法暂时放下。
/ f: z9 N: c( Q127.0.0.1:3306.........关闭
" x4 Q) }- {% V% u# {) x127.0.0.1:3389.........开放//登陆终端,为提权敞开便利之门  C, S$ j4 Y& x" B
127.0.0.1:4899.........关闭
6 L) ^  `5 c& F127.0.0.1:5631.........开放 //此端口注意了,提权成功99成啊
; }6 E1 Y6 p) C  |% l127.0.0.1:5632.........关闭! U" Q4 h- D. ?9 P9 Q6 _
127.0.0.1:5800.........关闭
* i' U+ [3 u! C127.0.0.1:5900.........开放 //mysql提权更不用说了,放弃。; D) W" u1 m  k+ p& i' S% v
127.0.0.1:43958.........关闭
2 ?; e( x0 i3 X1 l2 e$ C: N% q& N# d0 E/ @9 I1 K0 U; {

0 s$ _6 a6 m+ U* |" F. B
% G, v4 T6 [" w  P* n; B+ y/ z* T$ R      按以上总结,最快的速度还是pcanywhere提权,那就选择它吧。打开pcanywhere目录,看到了敏感的文件。如下图:0 n2 Z9 D$ f( F! N$ o

% q- z" I, F8 u7 r) H9 T% a/ y# `( Y9 R- v$ \

5 B8 s4 r6 Z  p
" s1 g; I( u7 v" @
  W4 V4 E  U; p8 K+ Y& l, h; M, u , _$ @$ i3 s0 K6 X5 y% {

# {! ^+ E8 _! o, |       pcanywhere提权也就是下载cif文件下来破解相应的用户及口令,这次也不例外.下载了cif文件后打开pcanywhere密码查看的工具,但是破解出来口令是空的,连账号也是空的~气死了。。。难道上天也就是给我这个薄面???NND,今天非收拾你不可。带着疑问找到了渗透大牛“许诺”,哈哈~此人乃是本话题的男一号,(你们这些人啊!!---引用了高尔基的“童年”小阿廖沙 外祖父的口头禅是不是扯得太远了??),我把我的情况给他说了下,他说可能我下载的是原始文件或备份的文件,刚开始还不在意,在网上查了下。看到了pcanywhere提权的相关,我就从hosts目录下载到了cif文件,这次的文件再次破解果然搞出密码乐。。兴奋ing...不过刚开始看到这些密码还以为是加密的,用pcanywhere登陆后才发现本来就是这么复杂,这个管理员~TMD的这么NB,咋就在网站这方面出问题,就在这时我在脑海中咒骂他。。。
3 j8 F4 e1 {, @5 O* f
4 k* ?0 a: b  e4 g$ D6 P1 E          用pcanywhere登陆到远程桌面显示要我输入密码,我汗~这不是相当于登陆3389吗。。。绕了大圈子才搞个登陆窗口让我输入密码。。。再次无语。。。这像什么话~不对!应该是这算什么事。。哎~今天太累了,靠在靠椅上,继续想想。。。/ g0 j; n7 Y* D* r3 A3 x' ]* [
& ~( e. o2 c' w- X  K6 Y
          灵机一动,诶?怎么不试下pcanywhere登陆密码?我真傻~哈哈。用webshell查看到了两个管理员账号,和pcanywhere登陆账号差不多一样,也就是后面替换成adm,登陆后,最最可爱的界面出现了。。。现在提权也就结束了。大家能不能学到东西就看自己了,我只起到小小的指导作用。
* T& ^) m) d( O: J2 _5 c, m; t5 u8 `4 l  i  G% \

7 U) C  j. A& K
1 r% O; q" j8 e
# T/ ]% x& y9 G1 |" G, F4 S! \2 R/ p, `' k, u
9 h2 P0 ?' m' i7 m9 @! a

( z0 G, d0 ]+ a$ e8 s  p下面是登陆3389截图* H( I4 W: X# R% r+ r1 T

( _0 t! V' b4 R5 ?& J, c" i! y: E6 z+ S# I" l9 [/ R0 v1 m; F

" X7 e* g6 |$ v( C+ L; T
% s" F4 |6 f1 k7 j" |
3 `; f1 O8 G" k/ r( q' Y8 r9 `% q  L. _! G* Q4 C. [: o
转载请注明
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

直接扫到数据库 ————》》》
; O# K; E2 @+ S5 L明小子上传———————》》+ I8 s" O- p& k% H6 v9 t' a
pcAnywhere提权————》》
4 Q5 {2 t8 ]: ^2 w- i* g3 n( F. z7 x社工3389密码
/ J' k; \5 X, D+ l' Y5 Z
) l3 A8 L- r, c% y" j; K, Y一气呵成,不错不错
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

TOP

呵呵   学习了。。。。

TOP

学习了( w: v/ @/ a3 K1 w  `4 O; C3 [

$ z) v9 n( c/ o. G顶上去了

TOP

好帖 只差
: E- n6 S# o5 ~, e、、、、、、

TOP

还能扫到数据库运气真是不错嘛,呵呵.我可没这种好命.
典型三无人员

TOP

来跟楼主学习技术了。

TOP

返回列表