为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 往伤口上撒把盐

往伤口上撒把盐

2018-03-12 5页 doc 17KB 29阅读

用户头像

is_314871

暂无简介

举报
往伤口上撒把盐往伤口上撒把盐 ?EX尸L口lTA1_r_ACK&DEFENCE)栏目编辑)脚本小 子)scriptsboy@hackercooncn 适合读者入侵爱好者,脚本爱好者 前置知识:无 往伤口上撒把 最近无聊,用百度搜索到了一个有趣的网站一 一 没有主页.打开其站点,可以列出虚拟目录…… 看来这是一台虚拟主机. 我随意点了一个目录打开看看,发现是一个论 坛,因为我以前管理过论坛,所以认出它是DVbbs. 打开BBS主页,竟然也打不开,提示"无法显示网 页".看来这台主机受到的创伤不轻. 还好,看见有data文...
往伤口上撒把盐
往伤口上撒把盐 ?EX尸L口lTA1_r_ACK&DEFENCE)栏目编辑)脚本小 子)scriptsboy@hackercooncn 适合读者入侵爱好者,脚本爱好者 前置知识:无 往伤口上撒把 最近无聊,用百度搜索到了一个有趣的网站一 一 没有主页.打开其站点,可以列出虚拟目录…… 看来这是一台虚拟主机. 我随意点了一个目录打开看看,发现是一个论 坛,因为我以前管理过论坛,所以认出它是DVbbs. 打开BBS主页,竟然也打不开,提示"无法显示网 页".看来这台主机受到的创伤不轻. 还好,看见有data文件(数据库).我把它下 载回来,打开后发现是没有修改默认目录的.接下 来所作的就如同你所知道的.打开数据库一看密码 一 MD5破解.很快密码也出来了.是默认密码.就 这样进了后台. 查看版本号,获得论坛版本是70.0Sp2.此版 本是可以后台备份假数据库得到WebShelI的.可是主 页打不开,怎么上传假图片7我找了好久,终于找 到了一个可以发贴的页面,得到了WebShelI. 在WebShelI中看到了主页index.asp.此文件的第 一 句竟然是"<iframe>*,~</iframe>".显然是被 挂了马.为了后面操作的方便,我"善良"的去掉 了这句话,网页可以正常打开了.再经过观察,发 现系统是Windows2003的.因为发现它开了3389, 所以我就开始着手提权的工作了. pCAnyWhere 在WebSheII中可以浏览任何目录,可以读写, 可以用命令行,所以初步判断我是以User权限在执 行这些操作的.在AppIicationData目录下发现有 PCAnyWhere.如图1所示. 将Cif下载回来,然后找了个PCAnyWhere装 上,却发现根本连接不上.入侵到此就卡住了. Wollf 我想.如果我的确是以User权限在操作.那么原 则上我可以运行程序了.说干就干,马上传一个免 杀的wollflexe上去,运行"wollf.exe—insta.现 在网页很难再打开.甚至任何操作都会很慢,必须 要关掉WebShelI,以结束这个会话(Session).重新 打开WebShelI.再看一下端口,5240打开了!用NC连 接一下.也成功执 行了.看来这台虚 拟主机没有装防火 墙.如图2所示. 既然CMDShelI 都拿下了.按道理图2 说.建立一个新用户就能登录3389.可是事实并非 如此,在建立新用户时提示错误.到这里我大致就 明白了,User用户建立的后门只有User权限,是不可 以进行Administrator的高级权限操作的. 5erv—U 既然进行不下去,就继续去它的服务器上转 悠.转悠了一圈,发现机器上还装有Serv-U.记得以 前看过一个帖子,只要是服务器安装了Serv-U,它再 安全也好不到哪去……很讽刺的说法啊.我马上传 了个下雨天的Serv—U利用工具,但不幸被杀了.只好 做一下免杀(把所有中文改成英文或者删掉就可以 了).现在终于能够上传了,但服务器却无法解析 PHP.这次的渗透只能用一个字来形容闷! 就这样,又卡了几天.SerV—U到底该怎么利用 呢7在我的黑器文件夹中乱翻,居然找到了一个 "Suexe"(SerV—u的利用工具),这是6.0以前版本 的利用工具,但是6.0版没把漏洞补上,所以还可以 利用.我简单的加了一下壳,在本地运行了一下. 互联星空大家听说过吧7认为它安全性怎么 样?三重保险.两重防盗?让我来告诉你真实情 况脆弱的跟块玻璃一样.一碰就碎.当然,我指的 不是防弹玻璃. 经过我的努力.发现全国互联星空的不少分站 都存在漏洞.这说明我们国家的安全意识还是太薄 弱了.今天我就以某地互联星空的;中印系统为例给 大家演示一下.由于我对PHP不太熟悉.所以文章 难免有不到之处.希望大家包涵.另外.为了提高 技术.本文介绍的是手工操作的方法. 今天开刀的地址是httP://ePhOtO.××. Chinavnet. corn/.左下角有个服务介绍".我们 随便打开一个"http//ephoto.××.chinavnet.corn/ helpcontent.php?nHelpID=5".先测试一下.在后面加 八"and1<2"则返回正常页面.and1<>1" 则返回错误页面.如图1所示. k'臻''翻捷龠?豳》上舟I孵?薯栅 . . 《昔葛?撕j-首屠叶1田t?癣掌 曰盛一IcoI慧阿吁盼声I奇铆?,一r ?勤f皇:f=冉在一 图1 由此可以确定.此页面存在注入点. 因为是PHP的整站系统.所以这里我们要用到 UnionSELECT.常规的注入方法是不能成功的,我 们这里要采用//绕过.继续测试.在地址后面 加上"/}}/and/,}/1:1/}}/unon/}}/seIect/ /1.2(这里我们用//来代替空格绕过)返 回错误页面.我们再输八"/}}/and/}}/1=1/ }}/uni0n/}}/seIect/}}/1.2.3"返回正确页面.如 图2所示. .-瑚!!!廛迪童口耪| 删'每'_一,.一骶',噼t 豫墓?二二陬撩,m口田片6张 下躲?孵蔽『刁q,a1.,m,臼麟眦,白 ?一事支拉 收簧A姓名: 髓I—— 李l媸^_嘲:厂一 I赋^电:广——一 —??!.l 夸:广一 I窿赞^电话:广——一 图2 接下来我们的工作就是暴用户名和密码了.可 互联星空毕竟是数一数二的大站.所以我不指望他 们能弱智到用Admin,User这些名称当表名.没想到才 开始就卡壳了.看来只有换个角度想想. 发现正常运行.把它传上去.没有被杀并 且可以利用.最后建立一个用户.打开 3389.终于成功登录上去了. 我一直很奇怪为什么能以user身份操 作.2003默认可不是这样啊7后来上了 3389才发现Everyone的权限可以完全控 制.如图3所示. 可怜的管理员,都知道要把磁盘做成图5 NTFS格式的.却这 样分配权限……防 御此类问题其实很 简单我们可以给 网页浏览者特别建 一 个受限用户.这 样就可以有效的阻 止入侵. :莲磊i藕蠢藿—善主?l瞳
/
本文档为【往伤口上撒把盐】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索