返回列表 发帖

[原创文章] 【原创】入侵"中国侵权网",直捣黄龙

本帖最后由 hyrz 于 2011-8-6 01:14 编辑
: ^' z7 T: V) N# {( ]4 a8 w3 _4 A& H  @) o( {! T9 J' S# M
转载请注明作者,上次发的原创被人给改了。汗~断肠不认人了,现在那篇文章好多都被收录了。
+ N% G- m2 y" d1 Y===================================================================; U4 w' U# f9 D% {! C& n) K- Q
在这里说点儿题外话:; r: k& h0 `1 N% C0 s) f" g
" i2 @9 m/ L' r; s2 f
作者:HYrz0 v8 d3 {; B( K) e1 u# h3 F3 e
出自地址: http://www.3ast.com.cn/viewthread.php?tid=14949&fromuid=12889
  t+ n7 I) l% Q% R ! D9 N( `2 m8 o6 K0 g/ ^3 K) G

" [3 O5 y$ }' P! S/ X) F* s% c- `        今天本来心情就很差,都是MM惹的祸~哎~在她网站留了个后门,告诉她oday后,还没过2天她就问我是不是网站漏洞补没补,我说补了,过了一会儿她又说我是怎么进来的。碍于面子,只好给她说出了后门的事。。。然后我告诉她你想删就删吧,果然还真删了~呼.废话又多了,开始吧。。。! M' r! G, j% }( v

; [" w, R/ p( [# n! G4 C7 m
( J( C4 L. c1 j7 f7 S9 k
% W- ?, t' ~8 L
! B8 L% Z# w4 p! ?) s) Y1 p8 H) T2 ]9 Y0 [: ~8 N3 B

0 K# r, a3 C  a5 A7 \5 Q, a+ e9 i/ A5 `( S& Y" R
开头:
- V$ H1 l# I7 J  D4 ?8 ]1 I
% v) e6 {( P' W: }       看着郁闷,只好找找事情解解气。哈哈~我一般都喜欢检测人家的站点,小菜啊!每次都是那么的失败。经常有人会这样说:"不懂爱玩,玩也不懂",听起这句话个人也蛮有意见的,嘎嘎~好了废话太多了。+ r" e% }& F& K5 P0 `
  G, a7 t! K2 I
     在手工检测的时候碰到了一些注入点,但是利用不怎么大,不是猜不到表就是一大堆的ACCESS,挺麻烦的。在检测到“中国侵权网”的时候,本来我是忽略的,以为这个站太死了,进了后台尝试了一些常用密码也不行。手工完后面几个站的时候,用着好奇心去再次去看看那个站点!拿这啊D轮流的扫网站存在的目录,哈哈~这次果然不出所料,直接把数据库给扫到了(这是一种巧合,在其它站点的时候就没有这么后运气了。能看的就往下看),用迅雷测试了下可以下载。用明小子打开ACCESS数据库文件,找到了登陆密码。由于密码是MD5加密的,只有去www.xmd5.com解密,密码设置的很简单,放到框里直接给输出来了~哈哈,这次离拿webshell虽然还有很长的距离,但是有希望啊!拿着密码直接找到后台登陆,因为有2个口令,试第一个口令时提示密码错误~怎么搞得啊?数据库密码都不正确。。。试第二个密码成功进入后台,嘎嘎~
; K- E- {: O0 }2 e, v$ a: w" [5 \1 n4 O/ ?
3 e7 y3 v; k; q8 s; x
2 b) O# W' h- P* d& N

% W) Z2 t* ^' F3 a  g+ u7 J8 j
1 ~+ o9 h! ]0 A
( K% r1 S* a4 @4 G
% `+ K/ U, h2 r1 ]% }获取Webshell历程2 g. A* p8 s+ G1 q, I& v0 Z

( o; ^4 R& H; E, X& a8 D8 j5 _
8 }# b! j7 y4 P+ f; P& p/ ?+ h5 Q
6 W' q5 l/ w3 y- Q& c        后台相当简陋,不过有上传的地方也就有可能。这次是MDB格式的数据库,如果是asp后缀的就可以一句话了。打开“信息”,看到了熟悉的Ewebeditor编辑器,能不能直接获取webshell呢?打开本页源码,找到ewebeditor路径,再加入后台地址,提示无法找到此页。唔~~怎么办。。。再在地址栏eweb路径后面加上/db/ewebeditor.asp,提示无法找到,再次输入ewebeditor.mdb,可爱的下载出现了,但是也没太大用处,用明小子看了下样式表有没有人添加过asp上传类型,但都是保持默认的,没办法了吗?继续,看了下eweb后台密码,md5加密无法解出,碰到了强大的密码了,此社工思路放弃。
$ Y% t# z# K# k+ Q7 f" G& p& T
6 f/ y% X: x$ G7 H/ |         当在后台转来转去的时候我再次把目标放在上传上,不过据我了解这种上传好像不存在漏洞。。。只要有一丝希望,绝对不放弃!& j  R% J) S; o7 }+ P3 D

6 m/ R- A: m7 I  F% Y
- }0 s( F4 F- `0 Y: ]' X: M$ ?" u& q% a' {- b1 z* {

0 X' Y) S& ?- d) q9 J7 x. z  V/ O* ?- E: o/ S7 u

! N/ W5 E+ c5 _2 J5 C0 {4 U1 T% `# K4 @. X7 F  l% P4 b6 D, I

* o9 z: f0 Z3 o2 [# M. E& a  O- L4 v+ Y2 g9 ]
我打开抓包工具WSockExpert抓到相应的Cookies,用明小子上传~(因为我是事后才写这篇文章的,具体抓包我还是没有截图,我已经补了~只好用文字来详细说下),添相应的Cookies上传提示上传成功,但还是gif格式的,难道又耍我一次?今天已经被耍了诶,个人的习惯----只要一些事情认为可能失败了,总会还在这个问题上徘徊。。。当我把上传漏洞调为“动感购物商城”上传漏洞,再按上传奇迹发生了~哈哈,具体的漏洞原理大家可以去看看,毕竟本人的学习asp不久,我也不敢说什么。只要大家能灵活运用思路就行了。上传成功得到站点webshell,开始还不相信呢~因为太突然了,大脑没反应过来~看来我还真得研究研究这个洞洞的原理。。。人品爆出~哈哈
. N! C% `1 a' x/ G# P6 j: E4 C- {9 {( {

( _% U6 g( ^! W# Q2 P2 R9 G5 P
5 \9 n3 k6 {9 t7 Q- T4 g2 c( \提权之路:
0 A! [; H, f! e# e4 Z" v3 b! g) Z% v5 Q4 p- b7 O
        写到这里我的手都痛了,唔~我很脆弱了,我要锻炼锻炼。。。今天都摸键盘数时了。。。既然提到了webshell,那提权的野心当然有。反查了下IP显示只有一个站,看来希望再次提升!依我小小的经验,一般站点越小的服务器提权也较容易,不要模仿啊~想提权细心是不能少的。现在既然进来了就得修补漏洞了。。。数据库,防注入加强。。。样样齐备,就剩个上传漏洞,写到这里我还没想过呢~嘿嘿!不过既然数据库也改了,防注入也强了,俺也不是站长咯,我还是就补到这,说实在的动感商城的和动力的有什么地方不同都不知道。没有研究。。。继续吧,我有个习惯,只要自己想提权的服务器我都要用webshell扫描下存在的端口,有人说webshell扫描不好,但是我不这么认为,有的端口你用扫描工具是扫描不到的,往往只能扫个80之类的。
! R* O  L2 e" P; L" d( J! A2 ?* n; p% g4 {
扫描到的端口如下:
7 J0 y3 M6 x9 n! S/ q- l' Y1 \$ S+ K) }& }. W/ G
127.0.0.1:21.........开放 //这个希望很小
; ~5 f' i" _  N, O5 w! M- E127.0.0.1:23.........关闭
7 f6 s/ q  W$ V* G0 ?9 t+ w127.0.0.1:53.........关闭8 P% ^0 P/ i  u
127.0.0.1:1433.........开放 //可以尝试查找mssql数据库密码,但此服务器只有一个站,用的是access。此方法暂时放下。2 `+ Z- N- l/ x+ ]* H" Y
127.0.0.1:3306.........关闭6 T2 R) x% P' e: a
127.0.0.1:3389.........开放//登陆终端,为提权敞开便利之门
( u$ K) t+ M% Q4 C127.0.0.1:4899.........关闭
% r( x5 Q- h* f6 E1 R) N127.0.0.1:5631.........开放 //此端口注意了,提权成功99成啊
0 D+ q: n# F1 J127.0.0.1:5632.........关闭
1 I+ v7 U# s/ Z+ g# s4 A7 H127.0.0.1:5800.........关闭' m# D; q: p( |6 Y
127.0.0.1:5900.........开放 //mysql提权更不用说了,放弃。
, y5 o4 z( j; o  T127.0.0.1:43958.........关闭
3 Q; H2 R3 i1 H- K) Y6 P0 h4 j/ O1 E: X
* b7 I, Q& l" v2 ~7 b' G

2 F: r, k+ |: I, o7 f      按以上总结,最快的速度还是pcanywhere提权,那就选择它吧。打开pcanywhere目录,看到了敏感的文件。如下图:1 J" ]  Y7 ?  V. n- b
  a) U* w' u6 D. Y
2 `' B* w2 ~! r; `

! B8 Y/ c! @- N) P( T! t , ~0 b3 }& O: \. i; \

( t- w9 w- G; ]) E/ {
* q2 V. g; G6 E" \  \: `5 }: j3 Z" G% f
       pcanywhere提权也就是下载cif文件下来破解相应的用户及口令,这次也不例外.下载了cif文件后打开pcanywhere密码查看的工具,但是破解出来口令是空的,连账号也是空的~气死了。。。难道上天也就是给我这个薄面???NND,今天非收拾你不可。带着疑问找到了渗透大牛“许诺”,哈哈~此人乃是本话题的男一号,(你们这些人啊!!---引用了高尔基的“童年”小阿廖沙 外祖父的口头禅是不是扯得太远了??),我把我的情况给他说了下,他说可能我下载的是原始文件或备份的文件,刚开始还不在意,在网上查了下。看到了pcanywhere提权的相关,我就从hosts目录下载到了cif文件,这次的文件再次破解果然搞出密码乐。。兴奋ing...不过刚开始看到这些密码还以为是加密的,用pcanywhere登陆后才发现本来就是这么复杂,这个管理员~TMD的这么NB,咋就在网站这方面出问题,就在这时我在脑海中咒骂他。。。
- b- {8 }6 s4 i2 V2 t) m7 _* f: |; {' J: y, l. z- r
          用pcanywhere登陆到远程桌面显示要我输入密码,我汗~这不是相当于登陆3389吗。。。绕了大圈子才搞个登陆窗口让我输入密码。。。再次无语。。。这像什么话~不对!应该是这算什么事。。哎~今天太累了,靠在靠椅上,继续想想。。。1 ^% Q7 R0 O9 Y1 t) G
& B. N; v% M7 A  t* j8 p5 ^$ `
          灵机一动,诶?怎么不试下pcanywhere登陆密码?我真傻~哈哈。用webshell查看到了两个管理员账号,和pcanywhere登陆账号差不多一样,也就是后面替换成adm,登陆后,最最可爱的界面出现了。。。现在提权也就结束了。大家能不能学到东西就看自己了,我只起到小小的指导作用。3 l* e8 D" P& p' ^& A4 V$ V; M
4 r/ d& T3 O% c" [( X7 t- I

' i1 Z) v0 a6 {3 @% j2 p0 G/ [- U& r  K* n6 P, \4 p
1 v$ ~% g1 P" g: Z  k. f' B8 o/ ?* @4 a

0 o( v! j/ h8 Y* r8 E0 s- l
, [2 w4 Z( r7 R- ~. x0 F4 g% ]# \! G) w% x
下面是登陆3389截图; j* }5 e# K! `$ P; X, T
7 Q( o6 S) x  Q  l1 F( h

+ K! N( r/ H5 i; d) [, W2 V. E& G( W; E8 o
( D4 \9 f+ D, I: T

6 q% z& Q' [7 R5 q$ H( Y6 N4 d& \- K7 g/ I: s2 f8 x& K
转载请注明
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

直接扫到数据库 ————》》》
1 Z$ r3 w7 Y" d/ g明小子上传———————》》7 p8 l0 K9 K! y1 r
pcAnywhere提权————》》
1 }  {: i; c/ i+ \7 M9 W: M" [社工3389密码
% q( C# ]4 @, H+ g9 I6 c& m  A) d1 y- ?& Y) N+ T
一气呵成,不错不错
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

TOP

呵呵   学习了。。。。

TOP

学习了& J3 x- {% L  g, l- a1 n- y
/ X# F5 @3 u, I/ U* M: F; W
顶上去了

TOP

好帖 只差
6 p$ P* D  i' y; c4 K, J+ \、、、、、、

TOP

还能扫到数据库运气真是不错嘛,呵呵.我可没这种好命.
典型三无人员

TOP

来跟楼主学习技术了。

TOP

返回列表