返回列表 发帖

[原创文章] 对某华侨大学的一次渗透。

先说下,这是在拿了服务器之后写的文章,也许有些步骤忘了,当时没想到自己会写这个文章出来。希望大家别介意啊,我文笔不好。呵呵。
! q9 `) n% F/ H0 n2 b" @4 \" l6 ~9 I( B
很早就在暗组就看过吐奶头的小孩写的文章,后来才发现他竟然还是上帝之爱,看见他和静流,zake等黑界有名人士组成了一个团队,于是想加入,可惜需要3篇有深度的文章。经历了很久,一直百度随便搜索找目标,可是这样找的目标拿不下来就不耐烦了,拿下来了觉得太简单,所以一直叫人给指定一些目标,让我有针对性。
& ?. Z) ^1 x) j' h8 z6 n6 f! D
& V/ l+ J  R0 a* W) _- r9 W- f哎。找了很多目标,不知道什么时候才能凑足这3个文章啊。痛苦ing 。。本来这破站如果提权方面不是那么郁闷的话,说不定还能算上一篇呢,却偏偏给个那么大的权限,大爷的。实在受不了,写篇文章当锻炼文笔了。
4 E  P( q  G$ S1 F# x4 B7 W
7 v0 K- i' Q* k  r* K# H9 U  I3 F群里丢出一个地址,进去看了下,asp的站。3 Q6 A$ K1 H3 G; s3 W" j
0 U: x. q+ j* P# E/ ~9 q2 \- @
很熟悉的,点开个连接,id=?的。结果显示,非法的参数ID 。  很显然,做了防注入,有点不甘心,看下他的格式有多少。开始找的是news_id ,到google去site: XX  inurl:asp?  发现了另外几种格式,有showxsgz.asp?xsgz_id=867 - 19k - 网页快照 - 类似网页   还有很多,都试了,都做了防注入。。( o& C# J6 _+ d: G
, b. u. g9 w' Z! |1 V" y# B

1 {& R8 L7 M  W! e. g/ L9 Y! l4 V, x. d! G# Q

$ l% X0 A* M9 z9 Y3 n9 U
5 i( r! L; r& r: e# J/ C; I' o开始找后台,希望是弱口令,结果,管理员根本不是吃菜的,别说弱口令了,后台都没有。在整个站扫了一下,看下图片地址,很普通。转来转去,转到一个地方,下载doc的。% [. h# ]) x7 ?1 F
$ x  I1 h# B9 c8 |# E3 i

( ^" v, ~% J2 t+ V! e: s, e+ I5 U0 W* h8 S( @6 L
看到没?/ewebeditor/UploadFile/20094294623829.doc   嘿嘿,有ewebeditor ,我尝试在IP后面直接加ewebeditor,显示错误,最可能的原因:可能需要您登入,我就知道,这个路径很可能就是在web根目录下,继续看默认登入的。果然  ewebeditor/Admin_Login.asp 进入了登入后台- G% u6 }0 G; g3 C- N

5 w( V: V  R$ T
$ X4 t2 C( Z! y& G
6 c, X- _9 q% [3 I( V# r输入admin   admin  提示,密码错误。没办法,回到原站,想看看这个站是什么整站程序,到网上down一套源码来研究研究。。结果,这个程序没找着,应该是自己写的或者不出名的。后来我一拍脑袋,小傻瓜哄哄的,down源码第一步是干嘛?下载数据库啊。 这个站的程序不知道是什么,但是 ewebeditor  我还是认识啊,开始找数据库。找到默认数据库。ewebeditor/db/ewebeditor.mdb
5 ^3 H' p$ i2 b" D" [+ R& u) h. _0 c! i1 P( _3 \' ]

) b3 X" e6 c# E# q- r2 O$ Q) Q- D: w8 |0 G' N1 _3 O
查密码,登eweb后台,改类型,传shell,一气呵成。运气不错!(这里技术含量太低,直接略过)进了webshell ,由于看上帝之爱的文章看多了,也想传2个shell ,传个asp,传个php ,结果他的IIS不解析php,没办法,进了webshell,一看。( s  I% {" z  g- ~& e" L# l, U2 {

4 b1 F$ g" M9 i0 Q0 p, ~" ~  S' f
% U* L( c- P- H/ {5 q* h# r. p. L1 b) s3 H( b
但是,能浏览所有盘。3 t6 v2 q/ b( ]: `' I
C:磁盘信息 4 _! M0 l/ M/ w2 M

$ T# q/ K# y8 v8 h磁盘分区类型:NTFS
0 p" x, {% v/ g0 {. |6 o- U' H  Q磁盘序列号:-1265887598
6 p) [4 ^# k8 C4 m; n' w磁盘共享名:& r) P; P* x" }1 k  R
磁盘总容量:10731
/ w% M- j. j, v磁盘卷名:
& W+ I/ w; r6 F2 w# r2 v  g1 {磁盘根目录:C:\ 可读,不可写。8 ]- ?) U$ C0 w# |- @
文件夹:C:\Config.Msi 可读,可写。
! b4 \! \: q. y7 O$ w文件夹:C:\Documents and Settings 可读,可写。  Q% F% J2 P% E; X+ g
文件夹:C:\Program Files 可读,可写。8 z0 |3 N9 T( b
文件夹:C:\RECYCLER 可读,可写。+ i/ E9 Q7 g7 r$ D4 v6 P
文件夹:C:\System Volume Information 可读,可写。
0 c% z4 W% L+ Y$ X5 a! h3 l文件夹:C:\WINDOWS 可读,可写。
7 a% L" F  C; h* Y0 q文件夹:C:\wmpub 可读,可写。. o. R# L: `' q
注意:不要多次刷新本页面,否则在只写文件夹会留下大量垃圾文件!2 F( J( P. _; i' w  N. E& T( k5 W# {
" U4 w" r4 f6 l& ~' Y# A
**。。。权限那么大?? 晕了。。C盘都可读可写啊。或许因为我太菜,这样的权限我也不知道该怎么用。或许SU在C盘这个权限可以利用来修改INI 。等下再找SU吧,权限大是好事。
( o9 p, K# E& p/ j* d/ V8 s' m% |5 [' \' y. Z" z
哎。。看到conn.asp 查到数据库密码,还是MSSQL的数据库呢。。哈哈,连接成功,但是执行命令却。。
7 Y- g1 ^- o2 y/ R- V. |- Z
/ E3 k; y7 b8 z$ o) t  [) @& P' g$ j1 m0 V7 L7 \* T! r3 v
% M& a1 c: o/ }/ u% Z5 f

) h; T  `$ `) o$ h0 h+ c5 N
% S1 W( s: t) @; a8 J  B没办法,继续找,我的SU啊,你快出现啊。。。哎。。幸运之神没降临给我。找不到SU。4 D) n& v7 w6 f2 `/ k# o

. u* B4 T# O; b" n; X; cperl 没有。其他的也都试了,一个字,艰巨! 怎么办呢?
( M  N6 ~+ l2 u3 X* s) Z
: Z/ |& J' [- w8 S( a最蠢的方式,爆力破解密码。$ }, I1 v  Z0 @% d- C
! Z% t% i6 h. p+ a% g
找到了备份的SAM文件,一看最后更新时间,老天,2007年2月。。都过了2年了,不改密码是白痴啊。暴力破解都不用了。试图放弃。9 X5 v: o5 ]0 r
! r& L7 g0 e! ]* ^3 q5 b+ R
可是后来还是不想放弃,以为自己没找仔细,开始拼命寻找有关SU和FTP的信息。(可能有些人会问我为什么不上传cmd.txt和net.exe ,呵呵,我也想啊,可是有用吗?)7 O" t6 N4 o( C4 q

% j# E; U6 l$ S# ]最后,还是没找到,却找到一个非常奇怪的文件夹。在windows中,竟然有两个config文件,仔细一看,原来一个是conf1g 一个是 config ,为什么管理员会搞那么奇怪的东西呢?怀着好奇的心理我进去看了看。
7 Q# O7 E/ F0 v% N2 F7 q; u' J. t6 j8 l# Y
哇。。CAIN ,这是what ?? hacker ?? 管理员自己怎么可能会用cain ?更值得我注意的是,里面还有个ji的文件夹。这个文件夹中,存在 ms08067.exe ,我XX他个OO的。这是what ?抓鸡工具?难道有黑客光临过/?
( w& |( ?" w: V  D) ]. r/ L3 T. [- Q1 e: q1 ^
找到抓鸡配制的,晕,竟然木马和抓鸡,FTP,用的都是此服务器。木马都挂在服务器上。服了。按找上面提供的FTP帐号密码,我登了下FTP,竟然有效。; s% m6 i- n  S- w- |% x/ z9 Y0 v

, g1 O+ W6 s2 K8 Y5 a. \- F* Y6 r$ G! Z* D* j; }

. p2 c0 J) j7 F, u" X3 w" {2 V4 h1 `3 W0 U8 ~, v6 o, B, I

) P5 U( ~& ]( [" Z4 }! G& v, ]( b$ ^8 ~5 @. K, g+ I
) m" v( ?" p$ z

- f% Z' X2 S# Q( n. Z+ P' |5 G4 S$ ^" o
赶紧的,FTP提权。先进下FTP,试下效果。, f; t8 Q& C! u6 F6 d; M

6 |3 V' p; V; e; u2 O# aftp> quote site exec net user hackbkk 123456 /add% a3 g6 J. U; j( k. U+ M
421 No-transfer-time exceeded. Closing control connection.
- k. U/ p# Q. O' |. aConnection closed by remote host., N* d# @9 E& W; p, Y
ftp>
2 E: o, _9 [7 b0 d; P( W! ]9 S+ i+ i) g' }
对喔。。咱们没东西,把 cmd.exe    net.exe    ftp.exe  全都上传到C:\wmpub\下.
3 c  T. ?% y7 ]& ]+ v1 o
* P3 B. Z4 s/ n! R$ }可是,还是显示非法,妈的,我知道了,FTP权限太小了。那怎么办呢。。有个黑客已经进过了,难度好象很大啊!
7 {' B! b/ b- p1 i* b  T8 C; f1 k, t) B) b6 S! n" f" d. p: v7 I
于是,我再次关注了吐奶头的小孩(上帝之爱)发在暗组的对某商城的一次渗透,发现他文章中写着:* I7 p/ l/ j. b  o5 R2 ^* ~
  t4 s; W+ ~' o5 Z
# N* K; s/ U' v& K, u# }
又只能放弃了!又扔上去几个aspx的马,发现无法打开,但是并米有被杀,貌似是环境问题吧?只有bin写的那个可以,但是执行命令极卡,半天都米有回显!
3 @+ }2 ^7 V' [0 Y! k. k这个时候只能从1433下手了,找找mssql的sa,用aspx的马开始翻目录,找了半天终于找到了sa!于是换另一个个连接数据库的马,开始连接,发现不行额!显示什么被阻之类的!
/ N& \9 {% f' r' v" {+ f估计是组件被关闭了! 2 p5 B) @$ N; M0 O
转载请注明出自暗组技术论坛 http://forum.darkst.com/,本贴地址:http://forum.darkst.com/viewthread.php?tid=38264
2 n6 I  H/ e: G  f$ x7 h3 v+ ?+ e8 V9 t

+ P( ^* o# h2 F8 q! d
/ {9 c; A9 f* `5 {  r4 H2 O2 S7 q5 O$ c. u
于是开始找开启语句,对mssql的玩的少,不是太熟悉!
& o4 n: H7 b" G" Q后来二少给我了语句,便去继续日之!
9 T# ?+ E' G  g- A# Y* _" \& OEXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;   
1 o0 {! {9 w" J/ z5 z, n- k1为开启,0则为关闭!2 p% R9 @/ i1 y
然后执行
3 g$ F/ \  t8 {' J: J2 HEXEC [master].[dbo].[xp_cmdshell] 'cmd /c net user xx xx /add'
/ Q& P2 O: t: B5 e5 A即可!; U& Y8 I4 E) u- f
回过头去看看,发现用户已经成功添加上了!
- H0 F4 _: W1 j( O/ `0 D8 D& ~9 `- g# a3 K  U- ?

; R! I9 _9 e7 e: C; i  r% Y1 ]& L我晕。。找SA ,对啊,我那找的数据库的用户都什么啊,cai 密码  123 我呸,那能有几个权限,找SA,上ASPX马。。关键是,怎么找啊。
0 A2 K6 `3 G* V* W, U. g2 c
  G4 ~, A! Z9 z& c1 X4 i% Q8 x8 S0 H9 i我一直百度,发现都是什么进入企业管理啊,用windows认证用户改密码啊,纯属无用,我要能进服务器我提权干虾米。。
5 s5 Y: N( u. O' ?& |9 d8 v3 Q
. p2 K2 U5 {& X$ b* {" h/ L3 ?6 x5 _后来在数据库的表中,找到admin表,帐号admin,密码,MD5的32位加密的,解不出来,我又昏倒了。
, V3 B% B9 P6 s% x( S, c/ u  Z' ]2 t# k* f
难道,真的要用VBS加启动项吗??这个webshell对stym32有完全控制权限喔!
; W& n" c8 V  H$ P- ]; ]/ D5 D
0 `4 j, s/ V, \0 u( P4 m可是,我要怎么让服务器重起呢??DDOS攻击??我可不玩那种没技术含量的东西。再说我也没肉鸡啊,服务器倒是入侵了一堆。怎么办??日C段,ARP ?算了吧。。那么麻烦。
; O$ [, {% F) R" A- |/ ^. ]% ]8 R2 \; t
后来,还是用了最蠢的办法,把那个07年的备份SAM下载过来,用LC5跑密码,大爷的,和学生黑客联盟的冰魂在聊天,这么大个权限,竟然提不了权, 他说,可以测试下,说不定可以把自己的SAM覆盖掉服务器的呢。。我的天。。这个世界太疯狂了。这王八蛋竟然说在改自己的站,没空帮我看这个shell ,超级鄙视。
4 G" t4 h% ~4 a% S# `7 l* X! b
- t3 q- O, i8 D/ g跑啊跑,下了无数字典。。后来跑出来了,怀着中彩票的心情,进去,fuck !! 连不进,难道是内网??不应该啊!!我知道了,这管理员改了端口,找啊找,知道他把3389改到52110了。连接他,进去了,输入密码,错误!: K5 j* {7 C' F2 a

: P8 ~& H  X! B3 N1 l8 O( Noh , shit !!  到最后实在没办法了。。可能是我太菜还找不到更好的方法吧,提权也算是我的弱项了。后来直接上的VBS 去启动项,等了1天多,竟然上线了,直接连接终端net帐号密码。
4 {- M/ g+ E8 @8 ]& r' ~& K+ m0 V* Y% t: N/ r- p
最后拿下服务器。
/ I8 [1 D# G+ z+ h: ]5 E0 W3 j1 ?' e
( b' n( b1 i, B+ x

5 v2 ^9 J4 ^: b. a( X( S2 w4 ]另外也高兴下,3月份我就想入侵广东海洋大学了,可是该死的蜜罐系统搞得我头疼死了,经过近1个月的踩点和大范围入侵,今天刚好拿下广东海洋大学内部的一台服务器,可以ARP主站了。还发现个0DAY,但是经朋友们劝说,0DAY还是掌握在自己手中比较好~呵呵~所以就不公布出来了。: H" ]7 o1 Y& V) t. b2 j
/ O$ y$ R" t8 O1 M, I
呵呵,入侵广东海洋大学的我做成了视频教程,等我研究出了怎么补那个漏洞我再把教程发出来好啦~
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
2

评分人数

  • 超超

  • Ksnort

我  到是有个办法, 你挂个黑页,黑页上写明:BKK为了你们本站做了友情检测,请尽快修复漏洞,另外追踪我IP没用,因此这个IP我是用代理的!

TOP

太厉害了 可是我没看懂

TOP

本帖最后由 saitojie 于 2009-6-10 17:12 编辑
9 C* n8 X3 M8 L
4 F1 i8 a) L7 _( b( u- c
5 E: b6 {: @% @9 b# i- E6 A( M& _8 [
于是开始找开启语句,对mssql的玩的少,不是太熟悉!
) v/ V: F7 k/ f- {( v后来二少给我了语句,便去继续日之
' q2 Y, r# J+ [1 F" S( o+ H0 \EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;$ y- k2 z3 }! s" t' H# M% Y) T! C
1为开启,0则为关闭!
9 ^  ^+ b* M3 O$ P然后执行0 T$ @4 s: b3 k
EXEC [master].[dbo].[xp_cmdshell] 'cmd /c net user xx xx /add'" P$ G+ C5 {8 ^& }' O
即可
9 Q) M) G$ v* }$ o) I4 P! `8 l; p回过头去看看,发现用户已经成功添加上了!5 _1 P  t: O6 i( D5 M0 Q

6 B* b* w6 X) q( U% d+ n我就不明白BKK了,这个地方,你都已经加上用户了,为什么不直接加入到管理组里面,连接服务器的3389呢,为什么还要去下他的SAM,还用LC5去爆力破解呢!~~~~不明白!~~~
' v* Z& k, X% ^: m& S- T( t5 v. ?# |EXEC [master].[dbo].[xp_cmdshell] 'net localgroup administrators username /add',难道是因为他的3389做了登陆用户的限制?
阿呆主站:CISP中国网
注册信息安全专业人员资质认证(CISP)资料,心得以及备考指南。
阿呆的BLOG:北京SEO
这里时刻记录着阿呆在学习SEO及网络安全过程中的点点滴滴!

TOP

顶!!!!!!
男人

TOP

看看啦!!!!!
男人

TOP

后悔上学时没好好学习天天向上了

TOP

谢谢楼主分享技术

TOP

返回列表