Board logo

标题: [转载] 检测某大型购物网 [打印本页]

作者: keylong    时间: 2010-6-4 23:16     标题: 检测某大型购物网

检测某大型购物网


文章录入:浣花溪    责任编辑:snow  180  
【字体:小 大】

作者:冷月渡云

(1)初探架设坏境---对于该网站TTL的返回信息确定是linux(也不能确认这TTL是否被伪造的),脚本语言与数据库信息确认是php+mysql。采用的是独立服务器!linux系统一般分大小写,也有可能apache设置不区分大小写。也有可能是win操作系统!
(2)对该主机的漏洞检索---首先利用流光扫描出来的信息(端口状况:80,21,3306,110--漏洞出现状况:POP3邮箱弱口令为user:admin pass:111111)尝试对POP3邮箱登陆没重要信息。
(3)对该网站的漏洞检测--首先利用谷歌搜索引擎输入inurl:php?id= 找到几个带参数的链接(在这里面当中找到一个注入点,由于MYSQL版本过于低,没有成功猜解表段!)网站存在ewebeditor php版本的编辑器,没有成功确定当前的版本!但有尝试过ewebeditor php版本后台绕过漏洞,均不成功。在网站上有个会员注册,成功注册后发现有个上传页面。我尝试上传个PHP文件,JS脚本出现(文件只允许上传gif、jpg、png格式)我把IE自带的活动脚本禁用掉继续上传在另外一个验证文件出现不允许上传的格式!我把1.php改成1.jpg.php并做了文件头欺骗均显示(不允许上传的格式!)最后我把PHP木马该为图片格式并用了文件头欺骗上传此木马文件显示无法成功上传,考虑到这个上传页面对木马文件的危险代码做了安全设置。无论用NC去提交,或者各种欺骗的形式都无法将PHP木马上传到服务器上。所以也放弃了这个上传页面!利用软件对网站扫描发现网站的后台,存在2个后台(一个留言本后台,一个是网站的后台)尝试利用流光的POST破解对该网站的后台进行爆破也没发现任何的弱口令。利用XSS,LFI,File Disclosure Scanner 发现一个XSS漏洞,包含漏洞不存在!该XSS漏洞可以直接窃取cookie,但是需要配合一下社工!我把漏洞XSS攻击代码用URL形式转换发送到该管理员邮箱与留言本,过了大半天也没有窃取到cookie值。
(4)对C段服务器获取权限到刺探网站重要信息--经过网站的安全没办法成功获取webshell,所以考虑从C段入手!目标192.168.0.35,所以我们一定找比较近的范围去入手!利用fckeditor漏洞成功获取到一个webshell,由于服务器支持aspx脚本所以丢个aspx脚本木马上去利用360本地提权漏洞成功获取到主机的最高权限,由于当前主机处于内网坏境所以在服务器上丢了个免杀的LCX进行端口转发!成功连接上服务器,马上下载CAIN软件进行ARP嗅探!发觉目标主机的信息没有成功获取到。考虑到可能被ARP防御拦截了,我并没有放弃!经过1天左右成功捕获到一个管理员登陆后台的信息,利用数据库备份成功获取webshell。也利用相同的方法获取到主机的最高权限,在这里已经成功获取2台服务器了(这次我利用了2台服务器对目标主机进行嗅探,果然嗅探到用户的登陆信息。大约几小时后管理员登陆了,密码也是相当的复杂!后台虽然进去了,但是没有任何地方觉得可以利用!但是在后台里面有个管理MYSQL的软件!可以任意执行SQL语句建立表什么的都可以,当然也可以导出一个shell在里面.必须知道绝对路径!我在谷歌搜索site:xxxx.com warning 发现一个路径了,把一句话木马导出到网站上!成功获取到webshell了.服务器权限设置到非常变态没有获取到服务器的最高权限)
(5)结束
得到webshell后与谷歌搜索warning的信息清楚地知道该服务器是win操作系统啊..悲剧啊!文章不精彩,主要花费大量的时间在里面啊



摘自红色黑客联盟(www.7747.net) 原文:http://www.7747.net/Article/201004/46625.html




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./) Powered by Discuz! 7.2