返回列表 发帖

[原创文章] 【原创】入侵"中国侵权网",直捣黄龙

本帖最后由 hyrz 于 2011-8-6 01:14 编辑 ' {: m/ t5 c& L: N7 V
. g& H- O! M* u
转载请注明作者,上次发的原创被人给改了。汗~断肠不认人了,现在那篇文章好多都被收录了。7 t" O7 F$ r8 u  L
===================================================================4 t) e# ~8 G3 q; q% S
在这里说点儿题外话:
; X9 R( u& a/ X, b1 P& j# V6 R- b# I
; R$ H4 W- w1 i. B! g$ {0 S9 h作者:HYrz
1 C  ^2 b$ W6 @5 l! w" }出自地址: http://www.3ast.com.cn/viewthread.php?tid=14949&fromuid=12889
  }, Q( H8 _; d) B" o. G* w 9 a6 C1 k6 d: s! b6 r# g+ a
$ j3 e4 ^9 N7 ~) T! ^: C" j9 `4 n' `
        今天本来心情就很差,都是MM惹的祸~哎~在她网站留了个后门,告诉她oday后,还没过2天她就问我是不是网站漏洞补没补,我说补了,过了一会儿她又说我是怎么进来的。碍于面子,只好给她说出了后门的事。。。然后我告诉她你想删就删吧,果然还真删了~呼.废话又多了,开始吧。。。& X* a* Z  k% {. q- @
* g, n2 _' M6 E+ @
# U( }) A( s2 F

1 m4 b( J& y0 @3 h1 ?" x4 Q* ~* m. v2 {3 r
+ t$ U. Q; c3 R% s
2 g  g4 v4 L- Y! ?; e, N

! u! g' X" a4 y$ F  K( A5 \6 J9 _+ L开头:* H6 y2 F! t" j/ z, I* q9 o+ n0 j( ]
6 S* ?( {0 ]# {2 c) W2 T: `
       看着郁闷,只好找找事情解解气。哈哈~我一般都喜欢检测人家的站点,小菜啊!每次都是那么的失败。经常有人会这样说:"不懂爱玩,玩也不懂",听起这句话个人也蛮有意见的,嘎嘎~好了废话太多了。
) x; c% O% O5 X: Q
2 g! o) \+ N5 Z) k# k* S     在手工检测的时候碰到了一些注入点,但是利用不怎么大,不是猜不到表就是一大堆的ACCESS,挺麻烦的。在检测到“中国侵权网”的时候,本来我是忽略的,以为这个站太死了,进了后台尝试了一些常用密码也不行。手工完后面几个站的时候,用着好奇心去再次去看看那个站点!拿这啊D轮流的扫网站存在的目录,哈哈~这次果然不出所料,直接把数据库给扫到了(这是一种巧合,在其它站点的时候就没有这么后运气了。能看的就往下看),用迅雷测试了下可以下载。用明小子打开ACCESS数据库文件,找到了登陆密码。由于密码是MD5加密的,只有去www.xmd5.com解密,密码设置的很简单,放到框里直接给输出来了~哈哈,这次离拿webshell虽然还有很长的距离,但是有希望啊!拿着密码直接找到后台登陆,因为有2个口令,试第一个口令时提示密码错误~怎么搞得啊?数据库密码都不正确。。。试第二个密码成功进入后台,嘎嘎~
9 ]2 d& N% y# h% Z4 S+ T
# O- i' ?3 W! W5 p1 J
! u5 z, l  l% m- g' }, c$ G4 Y8 }3 k, ]& T
+ b2 G5 b! [& D5 a' o# [4 r$ ?

9 G% O' h) |, _& o 7 e5 r/ d: z" I' e/ y

$ ?, U- Y( @( B4 f/ n& D4 a获取Webshell历程/ r$ q: C! s; ]8 c5 D

6 E3 @7 j2 o& q1 G" l
9 Y0 n0 a- s4 k6 K8 M, _; t* y- y/ P) P
        后台相当简陋,不过有上传的地方也就有可能。这次是MDB格式的数据库,如果是asp后缀的就可以一句话了。打开“信息”,看到了熟悉的Ewebeditor编辑器,能不能直接获取webshell呢?打开本页源码,找到ewebeditor路径,再加入后台地址,提示无法找到此页。唔~~怎么办。。。再在地址栏eweb路径后面加上/db/ewebeditor.asp,提示无法找到,再次输入ewebeditor.mdb,可爱的下载出现了,但是也没太大用处,用明小子看了下样式表有没有人添加过asp上传类型,但都是保持默认的,没办法了吗?继续,看了下eweb后台密码,md5加密无法解出,碰到了强大的密码了,此社工思路放弃。
  @; h2 q* z, l
- R/ P! J6 m# C5 ?* E         当在后台转来转去的时候我再次把目标放在上传上,不过据我了解这种上传好像不存在漏洞。。。只要有一丝希望,绝对不放弃!1 w8 S9 O! g9 O" Y8 e; g

$ i/ @) _! Q# N; B4 A2 {
, r. `" J1 _) N# {  w: F  o( S  J8 M9 |* R" C8 n
8 C; D6 `: p3 d, s6 m

: F2 {  `* T5 A7 z/ ?
- c7 t7 N; I2 Z) ^( D- ]1 r9 p0 O5 W, `
: A* ^9 d( f7 ^3 w

2 u- @8 B& i; }8 ?2 ~我打开抓包工具WSockExpert抓到相应的Cookies,用明小子上传~(因为我是事后才写这篇文章的,具体抓包我还是没有截图,我已经补了~只好用文字来详细说下),添相应的Cookies上传提示上传成功,但还是gif格式的,难道又耍我一次?今天已经被耍了诶,个人的习惯----只要一些事情认为可能失败了,总会还在这个问题上徘徊。。。当我把上传漏洞调为“动感购物商城”上传漏洞,再按上传奇迹发生了~哈哈,具体的漏洞原理大家可以去看看,毕竟本人的学习asp不久,我也不敢说什么。只要大家能灵活运用思路就行了。上传成功得到站点webshell,开始还不相信呢~因为太突然了,大脑没反应过来~看来我还真得研究研究这个洞洞的原理。。。人品爆出~哈哈
. G" k- M+ N9 ^/ y1 k/ t  R9 X6 j% i# a0 W

! T: |+ \7 q% z/ d* O. X6 ~+ a. P0 C% o% C& @2 y  ]7 h+ f
提权之路:
0 W4 {8 K# n* q( a( d; }) |# e; B
        写到这里我的手都痛了,唔~我很脆弱了,我要锻炼锻炼。。。今天都摸键盘数时了。。。既然提到了webshell,那提权的野心当然有。反查了下IP显示只有一个站,看来希望再次提升!依我小小的经验,一般站点越小的服务器提权也较容易,不要模仿啊~想提权细心是不能少的。现在既然进来了就得修补漏洞了。。。数据库,防注入加强。。。样样齐备,就剩个上传漏洞,写到这里我还没想过呢~嘿嘿!不过既然数据库也改了,防注入也强了,俺也不是站长咯,我还是就补到这,说实在的动感商城的和动力的有什么地方不同都不知道。没有研究。。。继续吧,我有个习惯,只要自己想提权的服务器我都要用webshell扫描下存在的端口,有人说webshell扫描不好,但是我不这么认为,有的端口你用扫描工具是扫描不到的,往往只能扫个80之类的。
! ?0 e0 N/ M. e8 D- G" E; N; B  ^3 q: x. x
扫描到的端口如下:
1 g8 P* E+ |) I
( h2 @! `' y* c8 h' I$ x/ [127.0.0.1:21.........开放 //这个希望很小
2 e/ s8 U! {' z  i127.0.0.1:23.........关闭
+ g* E) M2 \5 l! N, k3 M, W127.0.0.1:53.........关闭& x. Z4 C' Z9 B% O9 P$ s0 ~0 S+ }
127.0.0.1:1433.........开放 //可以尝试查找mssql数据库密码,但此服务器只有一个站,用的是access。此方法暂时放下。
1 {+ ^* b; s* c- A127.0.0.1:3306.........关闭/ s% _: ^- r1 J/ p( @$ \5 K7 u
127.0.0.1:3389.........开放//登陆终端,为提权敞开便利之门1 O" Q0 z2 s. V% l
127.0.0.1:4899.........关闭
- ?1 v, x) H5 ^% `/ F' D! j127.0.0.1:5631.........开放 //此端口注意了,提权成功99成啊
' g$ F9 s/ n3 H+ X. f) u2 b; O127.0.0.1:5632.........关闭8 z; B$ {, o8 f1 [8 ^
127.0.0.1:5800.........关闭  s! k/ _7 K! N
127.0.0.1:5900.........开放 //mysql提权更不用说了,放弃。0 ~9 C+ a/ {$ F$ b. ~8 x
127.0.0.1:43958.........关闭
( i4 k& Y% x, |$ q" U9 H# C
5 I! L1 a, y( b" \: C  u9 H # J  N8 `. U- A

1 y; H0 h* t' p4 }! T7 Q) C      按以上总结,最快的速度还是pcanywhere提权,那就选择它吧。打开pcanywhere目录,看到了敏感的文件。如下图:. Q  A" ^- p$ o7 d  f. u& G

/ @+ y8 Q, U& p+ O
7 Y& |5 q- R( A" U" z9 I+ p
8 L0 H  B0 a" U  u* o
9 M! ]- S" _  _! Z; k: r6 g2 f( C' p. l. w" E' h
' W& _5 W6 `" R! z( e/ F! D, z

( J' {- _6 C( z* G" H4 Q6 s4 _       pcanywhere提权也就是下载cif文件下来破解相应的用户及口令,这次也不例外.下载了cif文件后打开pcanywhere密码查看的工具,但是破解出来口令是空的,连账号也是空的~气死了。。。难道上天也就是给我这个薄面???NND,今天非收拾你不可。带着疑问找到了渗透大牛“许诺”,哈哈~此人乃是本话题的男一号,(你们这些人啊!!---引用了高尔基的“童年”小阿廖沙 外祖父的口头禅是不是扯得太远了??),我把我的情况给他说了下,他说可能我下载的是原始文件或备份的文件,刚开始还不在意,在网上查了下。看到了pcanywhere提权的相关,我就从hosts目录下载到了cif文件,这次的文件再次破解果然搞出密码乐。。兴奋ing...不过刚开始看到这些密码还以为是加密的,用pcanywhere登陆后才发现本来就是这么复杂,这个管理员~TMD的这么NB,咋就在网站这方面出问题,就在这时我在脑海中咒骂他。。。: U$ D0 `" |% O+ e* i* @" p  s+ m

5 H& \- _0 h8 D" u% Q% E/ F" @          用pcanywhere登陆到远程桌面显示要我输入密码,我汗~这不是相当于登陆3389吗。。。绕了大圈子才搞个登陆窗口让我输入密码。。。再次无语。。。这像什么话~不对!应该是这算什么事。。哎~今天太累了,靠在靠椅上,继续想想。。。; q3 Z8 j# i+ O2 z  b( p
3 |. H0 H5 J; j+ S
          灵机一动,诶?怎么不试下pcanywhere登陆密码?我真傻~哈哈。用webshell查看到了两个管理员账号,和pcanywhere登陆账号差不多一样,也就是后面替换成adm,登陆后,最最可爱的界面出现了。。。现在提权也就结束了。大家能不能学到东西就看自己了,我只起到小小的指导作用。
0 K- n3 v( J+ U
, C. |1 G9 A9 J7 a4 e2 L9 t  w7 r& y1 u

# |5 W. a9 I: K, m; | : Z" f8 ]* q# Y; r; f( {, B

+ k6 B& N2 ^3 n# v/ d. l: e 3 u: J+ I+ P) W7 B+ X' R7 X% a

& x" c4 x# Z, l. X$ @# O: n" J  ?下面是登陆3389截图: R) S2 F1 c4 G/ K" Z5 M

1 t- M, P* u. C+ K$ F, w5 U
. C: b; b" p  s: R+ |% F( t8 L
& \+ X  X0 D9 z% A' @( n. [, n! D( s
' A. S, C3 I: {) o) c; W! n( `
- F# J8 T. B  r2 e+ I
' m2 i  `, t4 F1 j转载请注明
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

来跟楼主学习技术了。

TOP

还能扫到数据库运气真是不错嘛,呵呵.我可没这种好命.
典型三无人员

TOP

好帖 只差
, U  ]$ p9 [3 l( J' z* M、、、、、、

TOP

学习了0 E) a- m- F3 Q
! y; Z& E+ \9 W% f1 s. V& N
顶上去了

TOP

呵呵   学习了。。。。

TOP

直接扫到数据库 ————》》》& x+ n8 B$ E3 `9 F/ r: z- w
明小子上传———————》》
$ F: K5 @# g9 k  a0 o! J) j9 m8 tpcAnywhere提权————》》
9 P( ]$ r9 N6 b" P社工3389密码: `/ b( q; ^. W' g9 D. V
5 z7 X. n/ A, L+ F) o7 V& `$ V9 W
一气呵成,不错不错
希望做站长本人的学生请点击
http://www.3ast.com/viewthread.php?tid=13841
QQ790653916只负责SEO以及收费教学等方面联系,他人勿扰

于智者同行,你会不同凡响;与高人为伍,你会登上巅峰

TOP

返回列表