 
- 帖子
- 278
- 积分
- 874
- 威望
- 938
- 金钱
- 1059
- 在线时间
- 133 小时
    
|
先说下,这是在拿了服务器之后写的文章,也许有些步骤忘了,当时没想到自己会写这个文章出来。希望大家别介意啊,我文笔不好。呵呵。
5 O$ X! A, {0 R! A3 A
: `. M/ n. u9 `0 @: Z1 v/ K很早就在暗组就看过吐奶头的小孩写的文章,后来才发现他竟然还是上帝之爱,看见他和静流,zake等黑界有名人士组成了一个团队,于是想加入,可惜需要3篇有深度的文章。经历了很久,一直百度随便搜索找目标,可是这样找的目标拿不下来就不耐烦了,拿下来了觉得太简单,所以一直叫人给指定一些目标,让我有针对性。! s2 T7 z6 u1 A
/ H7 |1 n0 b; C5 u8 _1 z/ X: j哎。找了很多目标,不知道什么时候才能凑足这3个文章啊。痛苦ing 。。本来这破站如果提权方面不是那么郁闷的话,说不定还能算上一篇呢,却偏偏给个那么大的权限,大爷的。实在受不了,写篇文章当锻炼文笔了。# A5 p( m- I# A& K# A6 {
$ F% f2 v e5 F. Z6 i, f
群里丢出一个地址,进去看了下,asp的站。
5 x( t5 U& y4 ]9 V" G. q+ d+ \. | e1 z& T0 q% K4 J
很熟悉的,点开个连接,id=?的。结果显示,非法的参数ID 。 很显然,做了防注入,有点不甘心,看下他的格式有多少。开始找的是news_id ,到google去site: XX inurl:asp? 发现了另外几种格式,有showxsgz.asp?xsgz_id=867 - 19k - 网页快照 - 类似网页 还有很多,都试了,都做了防注入。。
' Q# F1 i3 P1 Y9 r- {! ]5 m# Y
; X6 ^1 {) R( k5 J, U T
" Z4 {) v$ d6 u4 U6 ?' C' p, M9 _( T
- ^5 e$ C0 b7 o. ~9 \. E+ _
! P- j1 P0 k9 |开始找后台,希望是弱口令,结果,管理员根本不是吃菜的,别说弱口令了,后台都没有。在整个站扫了一下,看下图片地址,很普通。转来转去,转到一个地方,下载doc的。
5 b4 R3 A7 E( W7 _' F) i( i* P, L% R, y+ M7 H
0 O. p' Y8 @4 J+ u
- v' L1 G: p1 u. S/ _. w
看到没?/ewebeditor/UploadFile/20094294623829.doc 嘿嘿,有ewebeditor ,我尝试在IP后面直接加ewebeditor,显示错误,最可能的原因:可能需要您登入,我就知道,这个路径很可能就是在web根目录下,继续看默认登入的。果然 ewebeditor/Admin_Login.asp 进入了登入后台4 N: D& i8 o% J7 n
( A. V. r& A( H' d/ e5 F
; T, C* ?4 x8 G9 @3 h
9 `& C' ^% V4 E, V: x2 p$ F输入admin admin 提示,密码错误。没办法,回到原站,想看看这个站是什么整站程序,到网上down一套源码来研究研究。。结果,这个程序没找着,应该是自己写的或者不出名的。后来我一拍脑袋,小傻瓜哄哄的,down源码第一步是干嘛?下载数据库啊。 这个站的程序不知道是什么,但是 ewebeditor 我还是认识啊,开始找数据库。找到默认数据库。ewebeditor/db/ewebeditor.mdb
+ E; F/ f# @& z; Z8 T/ Z& h n' }4 K( v$ O" M- }( R l
9 E F* N9 ^8 N% ?
* h' ?! R C$ q+ y+ }. ]查密码,登eweb后台,改类型,传shell,一气呵成。运气不错!(这里技术含量太低,直接略过)进了webshell ,由于看上帝之爱的文章看多了,也想传2个shell ,传个asp,传个php ,结果他的IIS不解析php,没办法,进了webshell,一看。
; [2 q1 R% m5 f# f; K2 e' R
3 \( S* e3 n- K( ^) b6 }1 T, K
6 k: `7 U; T* \: {5 e
/ ` i* j3 S# E; j但是,能浏览所有盘。7 k( m; {- S+ |/ N5 r( p2 c
C:磁盘信息
0 T h, H& r3 U. `* C
8 |' m. G% D' s: V+ k) \磁盘分区类型:NTFS! D4 v. ?+ x. \9 t2 n
磁盘序列号:-1265887598
, y) n* L4 p/ S/ ], i磁盘共享名:
; {& W: j& O9 I0 d; G磁盘总容量:10731/ Z7 t5 a U$ l) d, O y
磁盘卷名:( J9 i U( C$ m! `, j3 W% @; _; ?
磁盘根目录:C:\ 可读,不可写。$ R; h' a A/ j+ \0 t5 Z
文件夹:C:\Config.Msi 可读,可写。7 H8 @4 _' t+ b E. ]+ D9 u
文件夹:C:\Documents and Settings 可读,可写。
4 r% a" l5 n0 Q4 A. Y& X文件夹:C:\Program Files 可读,可写。
/ L" [* {4 e4 N3 } K+ y文件夹:C:\RECYCLER 可读,可写。
D& V/ v+ p. {文件夹:C:\System Volume Information 可读,可写。4 [6 i- g! x. |
文件夹:C:\WINDOWS 可读,可写。3 h( ?4 j7 u# x) _* F+ M6 J6 g% `
文件夹:C:\wmpub 可读,可写。2 V I' H0 `8 ?5 b& I9 q. K
注意:不要多次刷新本页面,否则在只写文件夹会留下大量垃圾文件!# t& j! D2 z% G+ ]& l) C
* U2 b, ~' A- T: J8 q5 Z**。。。权限那么大?? 晕了。。C盘都可读可写啊。或许因为我太菜,这样的权限我也不知道该怎么用。或许SU在C盘这个权限可以利用来修改INI 。等下再找SU吧,权限大是好事。$ C" C2 p/ A2 ?! |8 R
6 c& j1 ^8 e+ K3 U0 r( C% t, f哎。。看到conn.asp 查到数据库密码,还是MSSQL的数据库呢。。哈哈,连接成功,但是执行命令却。。9 f1 T3 X" |/ a2 Z* V
3 r0 V& @2 S% F5 g' Z, l3 m, t- w- f- p9 z
2 T+ _2 F6 v3 ^0 \' y; X b$ @. x2 M) k) M; k
- q" z* `7 H4 s8 `' f没办法,继续找,我的SU啊,你快出现啊。。。哎。。幸运之神没降临给我。找不到SU。0 [: v! z' n5 B5 ], S+ e
1 Z7 O2 V1 V% k# }, h2 lperl 没有。其他的也都试了,一个字,艰巨! 怎么办呢?6 p! Y) F" C) t& g$ P
q6 _! a- j' x) M/ C, {最蠢的方式,爆力破解密码。8 g6 M% M, @/ Y4 x
' u4 T8 @' ~$ [6 ^0 Z, _2 J- C
找到了备份的SAM文件,一看最后更新时间,老天,2007年2月。。都过了2年了,不改密码是白痴啊。暴力破解都不用了。试图放弃。
; u1 @9 d2 o- w/ _, @( _% X! \- I5 \3 p0 v. Q4 Y$ ]9 }
可是后来还是不想放弃,以为自己没找仔细,开始拼命寻找有关SU和FTP的信息。(可能有些人会问我为什么不上传cmd.txt和net.exe ,呵呵,我也想啊,可是有用吗?)1 m% c( @- l' G9 m0 F, T
# |0 e1 e* O9 J+ j F2 N! A0 M" R$ A
最后,还是没找到,却找到一个非常奇怪的文件夹。在windows中,竟然有两个config文件,仔细一看,原来一个是conf1g 一个是 config ,为什么管理员会搞那么奇怪的东西呢?怀着好奇的心理我进去看了看。+ d7 w% R4 L/ t, M
. g# C' A) E; a7 a哇。。CAIN ,这是what ?? hacker ?? 管理员自己怎么可能会用cain ?更值得我注意的是,里面还有个ji的文件夹。这个文件夹中,存在 ms08067.exe ,我XX他个OO的。这是what ?抓鸡工具?难道有黑客光临过/?
; R* o0 V( O, L
; |/ H' n, Y P. k) X- R找到抓鸡配制的,晕,竟然木马和抓鸡,FTP,用的都是此服务器。木马都挂在服务器上。服了。按找上面提供的FTP帐号密码,我登了下FTP,竟然有效。9 L! v) B. N6 m7 d; ~9 Z& ]1 h$ K
" s$ K/ Z6 _6 f* a Q
4 |: G6 T1 p, [) a% ]# A
' `! W7 z9 ]* ?/ O( g6 q% t4 h
$ L; b3 S0 w! b$ T
) m' h' r+ I: C$ y! J: v4 J+ I/ e% r6 e9 _" N: N; N! o
; ?3 Z' b. i( V! f" p4 q6 X
' k2 ~4 ~5 L+ Y4 u9 {% Z% k8 Q$ o8 o. M
赶紧的,FTP提权。先进下FTP,试下效果。
/ }/ `+ C# y' D7 {7 l( m0 Q6 l) Q7 _; q0 `5 t
ftp> quote site exec net user hackbkk 123456 /add
, [/ q# w% @$ E: }$ |421 No-transfer-time exceeded. Closing control connection.
o, o7 M7 `! |6 P8 K2 PConnection closed by remote host.
# c! A# A4 e6 e9 Q$ i: G5 U3 `# ]! zftp>
8 m9 m! R* H& P3 E9 h3 J1 [" @: s2 g0 x2 w
对喔。。咱们没东西,把 cmd.exe net.exe ftp.exe 全都上传到C:\wmpub\下.1 [/ F- c* R; r+ I
# q- M S: p- u0 _+ t$ a, Z
可是,还是显示非法,妈的,我知道了,FTP权限太小了。那怎么办呢。。有个黑客已经进过了,难度好象很大啊!! t+ m' H- d1 \! Z: h: \0 c
7 A7 m2 e Y. q2 v0 }6 }" s6 M于是,我再次关注了吐奶头的小孩(上帝之爱)发在暗组的对某商城的一次渗透,发现他文章中写着:' i. G0 s# q! ~1 y$ D
% ^# Z4 K8 S6 c) G
# q' }* z$ e, J& {1 m3 G又只能放弃了!又扔上去几个aspx的马,发现无法打开,但是并米有被杀,貌似是环境问题吧?只有bin写的那个可以,但是执行命令极卡,半天都米有回显!6 X! R! L9 @9 b1 s2 Y1 c& G
这个时候只能从1433下手了,找找mssql的sa,用aspx的马开始翻目录,找了半天终于找到了sa!于是换另一个个连接数据库的马,开始连接,发现不行额!显示什么被阻之类的!
4 p4 Z" O$ [/ |估计是组件被关闭了! - l3 p6 J! | S; a
转载请注明出自暗组技术论坛 http://forum.darkst.com/,本贴地址:http://forum.darkst.com/viewthread.php?tid=38264
2 Q/ }% W& `: @% }& N
6 L' ?1 J9 i% X. b1 k $ g" e) U# Y( K& I
" y* n6 N! P% {) [
* k7 P1 L: P" C. a& K
于是开始找开启语句,对mssql的玩的少,不是太熟悉!, B$ A1 i8 g& N' l) E
后来二少给我了语句,便去继续日之!
|4 u; ^. r# \, ]8 S1 \3 dEXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;
/ C6 v7 W; p* m* X- I, A+ O1为开启,0则为关闭!! O W5 |9 F% q* v
然后执行
4 G' x7 o6 S# q O) {EXEC [master].[dbo].[xp_cmdshell] 'cmd /c net user xx xx /add'
6 i d0 T1 q1 N3 ]即可!9 v* w2 s* x" p* @+ f
回过头去看看,发现用户已经成功添加上了!, i, O/ `+ f; c' z7 P: s% E9 j
' o8 p1 |6 a$ ~& H' `6 T" Q; |
我晕。。找SA ,对啊,我那找的数据库的用户都什么啊,cai 密码 123 我呸,那能有几个权限,找SA,上ASPX马。。关键是,怎么找啊。$ Y! |5 y8 ]0 Q3 Z& c
# U. |6 P7 { P; ^我一直百度,发现都是什么进入企业管理啊,用windows认证用户改密码啊,纯属无用,我要能进服务器我提权干虾米。。
$ p, }* i* ?' y8 U) ~
, J/ `7 R! a* R1 z9 U后来在数据库的表中,找到admin表,帐号admin,密码,MD5的32位加密的,解不出来,我又昏倒了。: R7 t2 t t7 T/ M. B, z, }+ B
8 `9 I( h6 F0 J" V9 R, K6 b
难道,真的要用VBS加启动项吗??这个webshell对stym32有完全控制权限喔!
: @# m0 k5 O" r- j" m9 [
4 d- ^/ D: y$ o% ~2 G4 S O可是,我要怎么让服务器重起呢??DDOS攻击??我可不玩那种没技术含量的东西。再说我也没肉鸡啊,服务器倒是入侵了一堆。怎么办??日C段,ARP ?算了吧。。那么麻烦。6 ]$ r& c& a* ?0 o( u# W. o
8 F) U- i6 \$ k' a后来,还是用了最蠢的办法,把那个07年的备份SAM下载过来,用LC5跑密码,大爷的,和学生黑客联盟的冰魂在聊天,这么大个权限,竟然提不了权, 他说,可以测试下,说不定可以把自己的SAM覆盖掉服务器的呢。。我的天。。这个世界太疯狂了。这王八蛋竟然说在改自己的站,没空帮我看这个shell ,超级鄙视。
# D1 E8 l: d0 {; ]1 Y- i
5 {( l5 A7 `. ?& r# m. d$ z跑啊跑,下了无数字典。。后来跑出来了,怀着中彩票的心情,进去,fuck !! 连不进,难道是内网??不应该啊!!我知道了,这管理员改了端口,找啊找,知道他把3389改到52110了。连接他,进去了,输入密码,错误!
5 e; X- o% H6 O* Y8 v! N9 a& v0 H& N
oh , shit !! 到最后实在没办法了。。可能是我太菜还找不到更好的方法吧,提权也算是我的弱项了。后来直接上的VBS 去启动项,等了1天多,竟然上线了,直接连接终端net帐号密码。
9 V. W4 X9 ^0 S j2 L/ y
% E: `9 c6 J' z4 u3 K最后拿下服务器。, _/ G- ?+ X: P0 C
5 `% z3 D I3 E! Q. B( y
0 i/ ` I) x! r9 M% d1 `/ \( t2 Y/ V9 h& p9 Q# M
另外也高兴下,3月份我就想入侵广东海洋大学了,可是该死的蜜罐系统搞得我头疼死了,经过近1个月的踩点和大范围入侵,今天刚好拿下广东海洋大学内部的一台服务器,可以ARP主站了。还发现个0DAY,但是经朋友们劝说,0DAY还是掌握在自己手中比较好~呵呵~所以就不公布出来了。; f1 w1 |2 _% k# ^4 E; T) x
* r! f) t9 m$ J2 A9 q; v
呵呵,入侵广东海洋大学的我做成了视频教程,等我研究出了怎么补那个漏洞我再把教程发出来好啦~ |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
2
评分人数
-
|