  
- 帖子
- 253
- 积分
- 742
- 威望
- 1111
- 金钱
- 841
- 在线时间
- 30 小时

|
本帖最后由 hyrz 于 2011-8-6 01:14 编辑 5 k; A2 M! Q x) b+ f$ I& [; }( L5 t
/ B! a: ^6 e% k9 ^* I9 V
转载请注明作者,上次发的原创被人给改了。汗~断肠不认人了,现在那篇文章好多都被收录了。+ e/ Y5 w0 z+ ]9 c8 ~' }
===================================================================
. P1 f! N3 W4 k c* D: g在这里说点儿题外话:, H, o7 {6 @4 H I2 L
) v( Y8 r& v. |9 ~4 s0 P2 N5 ? L作者:HYrz
3 _% j9 h3 n7 \' O4 Y [8 Z出自地址: http://www.3ast.com.cn/viewthread.php?tid=14949&fromuid=12889
4 {. t+ G: D1 u; `( ?
# @& T8 k" Y# _" b' X
1 ` C1 p, N) N/ @ 今天本来心情就很差,都是MM惹的祸~哎~在她网站留了个后门,告诉她oday后,还没过2天她就问我是不是网站漏洞补没补,我说补了,过了一会儿她又说我是怎么进来的。碍于面子,只好给她说出了后门的事。。。然后我告诉她你想删就删吧,果然还真删了~呼.废话又多了,开始吧。。。
; _, B" u% r; R- |
6 }$ ?) n. Q7 ~; C o' c& G 1 m# @: P9 N7 ?" h8 l
8 P4 @! H2 b* i$ v( A0 R |0 l1 ?* @+ d$ x
0 B0 Q' p, l1 ~. F. [: w
* j! [$ N& T0 v F$ J( }" f6 ?3 q4 ?
开头:
) P, n8 i& C& k% Q$ |5 S/ i! N0 z3 s9 V+ f! q7 ^# o4 y
看着郁闷,只好找找事情解解气。哈哈~我一般都喜欢检测人家的站点,小菜啊!每次都是那么的失败。经常有人会这样说:"不懂爱玩,玩也不懂",听起这句话个人也蛮有意见的,嘎嘎~好了废话太多了。
2 z3 m0 C4 t, `; q4 |4 Z2 {# M
2 z8 ^1 }5 m0 F4 O3 y/ j 在手工检测的时候碰到了一些注入点,但是利用不怎么大,不是猜不到表就是一大堆的ACCESS,挺麻烦的。在检测到“中国侵权网”的时候,本来我是忽略的,以为这个站太死了,进了后台尝试了一些常用密码也不行。手工完后面几个站的时候,用着好奇心去再次去看看那个站点!拿这啊D轮流的扫网站存在的目录,哈哈~这次果然不出所料,直接把数据库给扫到了(这是一种巧合,在其它站点的时候就没有这么后运气了。能看的就往下看),用迅雷测试了下可以下载。用明小子打开ACCESS数据库文件,找到了登陆密码。由于密码是MD5加密的,只有去www.xmd5.com解密,密码设置的很简单,放到框里直接给输出来了~哈哈,这次离拿webshell虽然还有很长的距离,但是有希望啊!拿着密码直接找到后台登陆,因为有2个口令,试第一个口令时提示密码错误~怎么搞得啊?数据库密码都不正确。。。试第二个密码成功进入后台,嘎嘎~
7 x/ \* d4 c/ X5 D7 B& q* c/ h9 L1 J" y9 B: W1 s% {2 D
- U, U W% e% x, u
6 r) d" R/ h" c- K
6 p8 _, U0 B! E
4 r9 S' u+ m% t& d' H3 I, ? I0 N4 g% M, s8 Y6 W; r9 A
# d2 R6 g, j1 h# p" U5 P; q5 M( j获取Webshell历程
# x4 w; J: V; w1 d$ J6 k, ~5 K
* O5 W, o% J# {
8 C, D: v3 A; @, v' x0 `# V" Y2 f6 l& I3 o% y) L: C
后台相当简陋,不过有上传的地方也就有可能。这次是MDB格式的数据库,如果是asp后缀的就可以一句话了。打开“信息”,看到了熟悉的Ewebeditor编辑器,能不能直接获取webshell呢?打开本页源码,找到ewebeditor路径,再加入后台地址,提示无法找到此页。唔~~怎么办。。。再在地址栏eweb路径后面加上/db/ewebeditor.asp,提示无法找到,再次输入ewebeditor.mdb,可爱的下载出现了,但是也没太大用处,用明小子看了下样式表有没有人添加过asp上传类型,但都是保持默认的,没办法了吗?继续,看了下eweb后台密码,md5加密无法解出,碰到了强大的密码了,此社工思路放弃。$ F% j9 m5 q- t; `( f
" q9 [% h0 G* O2 b) p. {
当在后台转来转去的时候我再次把目标放在上传上,不过据我了解这种上传好像不存在漏洞。。。只要有一丝希望,绝对不放弃!1 g3 {. p7 }3 r; z* _& M4 C
# G" b7 X& u, Q: d4 P# o s
: k' e* w, b8 s, |5 k4 T, [0 R" Q+ c6 @; h2 \
$ k) c. ?2 R4 P: |3 T
0 A" v7 i& D/ D- @. q
: X9 T7 B5 U* Q) z/ E3 C8 ^2 R% F, {% p7 A5 L
' m7 E* J/ N, n6 N
R: w) A" U5 K2 W我打开抓包工具WSockExpert抓到相应的Cookies,用明小子上传~(因为我是事后才写这篇文章的,具体抓包我还是没有截图,我已经补了~只好用文字来详细说下),添相应的Cookies上传提示上传成功,但还是gif格式的,难道又耍我一次?今天已经被耍了诶,个人的习惯----只要一些事情认为可能失败了,总会还在这个问题上徘徊。。。当我把上传漏洞调为“动感购物商城”上传漏洞,再按上传奇迹发生了~哈哈,具体的漏洞原理大家可以去看看,毕竟本人的学习asp不久,我也不敢说什么。只要大家能灵活运用思路就行了。上传成功得到站点webshell,开始还不相信呢~因为太突然了,大脑没反应过来~看来我还真得研究研究这个洞洞的原理。。。人品爆出~哈哈0 k5 w; o+ W: S) ^$ K; b' f
9 p; U; l6 N& T
1 E; @/ M: ^- W I, P- [4 U, M5 O% u
/ }; I) ]+ `. b) ~7 B. d {提权之路:
" |# W$ `5 l# x; X8 i* J% @$ z1 ]+ h; c) P8 b
写到这里我的手都痛了,唔~我很脆弱了,我要锻炼锻炼。。。今天都摸键盘数时了。。。既然提到了webshell,那提权的野心当然有。反查了下IP显示只有一个站,看来希望再次提升!依我小小的经验,一般站点越小的服务器提权也较容易,不要模仿啊~想提权细心是不能少的。现在既然进来了就得修补漏洞了。。。数据库,防注入加强。。。样样齐备,就剩个上传漏洞,写到这里我还没想过呢~嘿嘿!不过既然数据库也改了,防注入也强了,俺也不是站长咯,我还是就补到这,说实在的动感商城的和动力的有什么地方不同都不知道。没有研究。。。继续吧,我有个习惯,只要自己想提权的服务器我都要用webshell扫描下存在的端口,有人说webshell扫描不好,但是我不这么认为,有的端口你用扫描工具是扫描不到的,往往只能扫个80之类的。
4 n6 ], W& h u" u9 J: P- ]" ]7 P7 I! j% c5 L* h- u/ F8 U P
扫描到的端口如下:3 v/ \8 X7 ]' @$ H5 g8 y
# j. Z5 o, r D# y/ b5 j; K2 B+ `& J127.0.0.1:21.........开放 //这个希望很小
% g# q6 X8 H+ I! `( ]127.0.0.1:23.........关闭( W$ g4 u: q4 h3 M" }
127.0.0.1:53.........关闭! W9 U) @) G* |
127.0.0.1:1433.........开放 //可以尝试查找mssql数据库密码,但此服务器只有一个站,用的是access。此方法暂时放下。
: I3 ~) _( O# p0 a+ g* o( r6 i127.0.0.1:3306.........关闭" J8 @& w8 c' K* H6 ~0 t
127.0.0.1:3389.........开放//登陆终端,为提权敞开便利之门* _7 r$ V$ b8 ?* z
127.0.0.1:4899.........关闭
1 v# p- N8 z) F$ f- V, h$ e127.0.0.1:5631.........开放 //此端口注意了,提权成功99成啊
* Z D6 W2 B0 h) L127.0.0.1:5632.........关闭
" h7 J! Y: g9 k$ z127.0.0.1:5800.........关闭
4 i" x z; `. }% a127.0.0.1:5900.........开放 //mysql提权更不用说了,放弃。" T7 i- A7 U. i; p( H2 f$ K
127.0.0.1:43958.........关闭
2 \: X- t6 {" Z/ A3 \0 \. _; l& t0 h* I" B- K
( ]. g9 ~$ L+ r& r! J% p m0 O
8 h; @. n) G+ T& K/ J 按以上总结,最快的速度还是pcanywhere提权,那就选择它吧。打开pcanywhere目录,看到了敏感的文件。如下图:
! [6 ~: {5 I2 ~ J; N$ `' _5 s8 S2 W: M5 x3 r
- T+ w4 n4 S5 o& i5 v
0 F) c6 }: F, b; r! @: U
6 w6 Q7 a6 {, @1 D6 M
! p; M. g: N2 `4 V
# Q! b/ ^6 C4 B0 p: K; y A2 ]+ P" S- X O
pcanywhere提权也就是下载cif文件下来破解相应的用户及口令,这次也不例外.下载了cif文件后打开pcanywhere密码查看的工具,但是破解出来口令是空的,连账号也是空的~气死了。。。难道上天也就是给我这个薄面???NND,今天非收拾你不可。带着疑问找到了渗透大牛“许诺”,哈哈~此人乃是本话题的男一号,(你们这些人啊!!---引用了高尔基的“童年”小阿廖沙 外祖父的口头禅是不是扯得太远了??),我把我的情况给他说了下,他说可能我下载的是原始文件或备份的文件,刚开始还不在意,在网上查了下。看到了pcanywhere提权的相关,我就从hosts目录下载到了cif文件,这次的文件再次破解果然搞出密码乐。。兴奋ing...不过刚开始看到这些密码还以为是加密的,用pcanywhere登陆后才发现本来就是这么复杂,这个管理员~TMD的这么NB,咋就在网站这方面出问题,就在这时我在脑海中咒骂他。。。
! v# U( g8 E& B. f. U+ i8 P' W' C1 d [& E0 G
用pcanywhere登陆到远程桌面显示要我输入密码,我汗~这不是相当于登陆3389吗。。。绕了大圈子才搞个登陆窗口让我输入密码。。。再次无语。。。这像什么话~不对!应该是这算什么事。。哎~今天太累了,靠在靠椅上,继续想想。。。# L1 `4 P E/ V" r" t7 T" C' F
0 c4 e8 W0 M( r' q 灵机一动,诶?怎么不试下pcanywhere登陆密码?我真傻~哈哈。用webshell查看到了两个管理员账号,和pcanywhere登陆账号差不多一样,也就是后面替换成adm,登陆后,最最可爱的界面出现了。。。现在提权也就结束了。大家能不能学到东西就看自己了,我只起到小小的指导作用。
" y2 M1 H. c/ O
. o" k0 W2 g; L3 o9 e6 d
( w/ s1 f W9 v& n! B8 x' {4 e) L7 c+ L1 ~2 Y# c4 Y! k" t
2 }$ }/ n) p9 E
\, `: p: X$ U" e+ Y ; P) S# G; R7 \) g) _) K
6 a2 X1 h/ k/ ^9 A1 e$ J9 ?' I1 ]下面是登陆3389截图
) s8 R. R. Z Q: [/ z9 l7 I- u' e* q/ c1 C- C9 D! B
8 e2 z C5 B, v; L9 v6 c
P [+ j$ K& j" S+ [ ( R+ R' U q! {
6 q/ A8 @7 R/ J8 X' U1 K$ z; g4 g, ?, W2 ]4 Z+ Z1 l: F0 m/ c9 }
转载请注明 |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
|