- 帖子
- 278
- 积分
- 874
- 威望
- 938
- 金钱
- 1059
- 在线时间
- 133 小时
|
先说下,这是在拿了服务器之后写的文章,也许有些步骤忘了,当时没想到自己会写这个文章出来。希望大家别介意啊,我文笔不好。呵呵。
7 B- b7 W% L' K( w3 r: Y: u. o6 S1 d$ ?: X- P
很早就在暗组就看过吐奶头的小孩写的文章,后来才发现他竟然还是上帝之爱,看见他和静流,zake等黑界有名人士组成了一个团队,于是想加入,可惜需要3篇有深度的文章。经历了很久,一直百度随便搜索找目标,可是这样找的目标拿不下来就不耐烦了,拿下来了觉得太简单,所以一直叫人给指定一些目标,让我有针对性。
( m8 h6 j4 B! g j' E! m+ }" w7 \3 R6 J' j; [( t0 V( K
哎。找了很多目标,不知道什么时候才能凑足这3个文章啊。痛苦ing 。。本来这破站如果提权方面不是那么郁闷的话,说不定还能算上一篇呢,却偏偏给个那么大的权限,大爷的。实在受不了,写篇文章当锻炼文笔了。. i! J# q6 Y- l; j9 l
& b6 t7 W: \1 R群里丢出一个地址,进去看了下,asp的站。
M1 |/ t; F' G6 K" `. t5 s% h. o( [! k9 j+ }, ~1 @ Q
很熟悉的,点开个连接,id=?的。结果显示,非法的参数ID 。 很显然,做了防注入,有点不甘心,看下他的格式有多少。开始找的是news_id ,到google去site: XX inurl:asp? 发现了另外几种格式,有showxsgz.asp?xsgz_id=867 - 19k - 网页快照 - 类似网页 还有很多,都试了,都做了防注入。。
/ }" v# P9 _& L) W5 c9 m* [# n+ M" N: a% [& D% Z9 P
. s4 t1 r0 B6 x! w3 l/ [. O
: y- I4 ~) n( w% |$ J- V) t( [
0 G }9 [: o; J8 \: }. [0 d! `3 i
# K) @/ ~* d; e) ]/ |! [% y
开始找后台,希望是弱口令,结果,管理员根本不是吃菜的,别说弱口令了,后台都没有。在整个站扫了一下,看下图片地址,很普通。转来转去,转到一个地方,下载doc的。( X! d5 X; P! S
@% M9 _3 G+ H: g" o3 u- j4 `: c q5 f
+ A5 o8 a# { b: M# M8 v, m看到没?/ewebeditor/UploadFile/20094294623829.doc 嘿嘿,有ewebeditor ,我尝试在IP后面直接加ewebeditor,显示错误,最可能的原因:可能需要您登入,我就知道,这个路径很可能就是在web根目录下,继续看默认登入的。果然 ewebeditor/Admin_Login.asp 进入了登入后台4 v; }0 q. l- S7 P! V! n6 H
' Y; }! C3 a: R1 B) ^0 K$ L! l) C! A% n1 X4 s* o8 m
6 r6 ]( d" h% f. R
输入admin admin 提示,密码错误。没办法,回到原站,想看看这个站是什么整站程序,到网上down一套源码来研究研究。。结果,这个程序没找着,应该是自己写的或者不出名的。后来我一拍脑袋,小傻瓜哄哄的,down源码第一步是干嘛?下载数据库啊。 这个站的程序不知道是什么,但是 ewebeditor 我还是认识啊,开始找数据库。找到默认数据库。ewebeditor/db/ewebeditor.mdb
{% X6 y2 l% q+ y) R: m/ N8 J1 c& p8 \/ j* G- v( i4 }, J
5 q& O# X! m0 l/ v* M5 F9 ~8 B) E; k u3 P) H8 O* D! d
查密码,登eweb后台,改类型,传shell,一气呵成。运气不错!(这里技术含量太低,直接略过)进了webshell ,由于看上帝之爱的文章看多了,也想传2个shell ,传个asp,传个php ,结果他的IIS不解析php,没办法,进了webshell,一看。
* p: S: u# {- S5 p% b- o; U0 X. H8 W& f6 W! H; |9 `
: D9 ?! M3 g" ]8 ~$ [, e7 o {# z
6 \# ^! H) ?8 e; s
但是,能浏览所有盘。) K( A [( A/ _ }+ I
C:磁盘信息
, c/ U/ C1 x7 C. y( A- v- \; }% Q( j: r
磁盘分区类型:NTFS/ M/ |( Y) V* u8 L+ [. G
磁盘序列号:-1265887598
- @4 Q; d3 r2 L0 W5 f磁盘共享名:
) g* m5 \: q9 L+ e. K7 I x磁盘总容量:10731
; T! [! h' W- v7 C磁盘卷名:
' Y9 p* m f* k& j( c$ i" @) @磁盘根目录:C:\ 可读,不可写。
2 T* Q+ x' [$ X% U. k6 g文件夹:C:\Config.Msi 可读,可写。
+ C! P5 @5 }& n% y% N/ i3 O9 @文件夹:C:\Documents and Settings 可读,可写。5 J) G, m/ a6 h; H) {1 m$ x* `
文件夹:C:\Program Files 可读,可写。
3 c, Q6 R! Y+ k$ C! o文件夹:C:\RECYCLER 可读,可写。; T' b6 M; ?( b2 \6 m
文件夹:C:\System Volume Information 可读,可写。! z0 ]( h: j- z4 Q$ p: H
文件夹:C:\WINDOWS 可读,可写。
# D% E7 P1 B: N0 R* z& E文件夹:C:\wmpub 可读,可写。9 f) `- ]; Y9 A$ I) z# J- j( v/ O% }5 U
注意:不要多次刷新本页面,否则在只写文件夹会留下大量垃圾文件! l& p8 D3 P C' O. x. k: h% ?" G1 t
3 B' s( n* ~1 h! n. W7 f**。。。权限那么大?? 晕了。。C盘都可读可写啊。或许因为我太菜,这样的权限我也不知道该怎么用。或许SU在C盘这个权限可以利用来修改INI 。等下再找SU吧,权限大是好事。
8 P- O, ?8 t4 H( |* F4 G# o! B, ?% i0 v5 T( g2 [$ L- o
哎。。看到conn.asp 查到数据库密码,还是MSSQL的数据库呢。。哈哈,连接成功,但是执行命令却。。2 W" C0 O! z$ V4 X" M( r8 z! b
) G0 L' a9 z1 ?" W, W; f/ ^3 O |" s! l& ^% ?" \) A
- Y6 ]1 K, c3 H: e) Y3 T
) I9 X; |; \( ~ P1 F
" I! w3 [8 j% W9 Q没办法,继续找,我的SU啊,你快出现啊。。。哎。。幸运之神没降临给我。找不到SU。+ k# A4 Y# \4 I' h3 a
$ ^- b, o9 Z( B Y. gperl 没有。其他的也都试了,一个字,艰巨! 怎么办呢?
- c; ?" J$ r' m) f* Q: Q1 h4 L
* h0 W& H w9 v5 _9 D2 q最蠢的方式,爆力破解密码。
9 P8 E% _0 q* \5 z2 j7 s: H
" q8 h; o+ M! _找到了备份的SAM文件,一看最后更新时间,老天,2007年2月。。都过了2年了,不改密码是白痴啊。暴力破解都不用了。试图放弃。
' m! n" h( v6 n" D, ?) D
4 u4 B, O( K! W6 B9 |. H2 u, }可是后来还是不想放弃,以为自己没找仔细,开始拼命寻找有关SU和FTP的信息。(可能有些人会问我为什么不上传cmd.txt和net.exe ,呵呵,我也想啊,可是有用吗?)
5 N; H9 s+ v$ g+ J. Z! R/ w2 r# k
}; i# a) j& N; I1 Z6 I, L9 k/ {最后,还是没找到,却找到一个非常奇怪的文件夹。在windows中,竟然有两个config文件,仔细一看,原来一个是conf1g 一个是 config ,为什么管理员会搞那么奇怪的东西呢?怀着好奇的心理我进去看了看。3 t1 }: F0 Q: f: I# T2 W J5 n0 d2 m5 Z
- D+ D9 y5 a9 h, l+ Z% K哇。。CAIN ,这是what ?? hacker ?? 管理员自己怎么可能会用cain ?更值得我注意的是,里面还有个ji的文件夹。这个文件夹中,存在 ms08067.exe ,我XX他个OO的。这是what ?抓鸡工具?难道有黑客光临过/?; l/ k5 S* ^0 x$ B/ G+ \
; h& C. U) m6 W2 F* R% z+ {
找到抓鸡配制的,晕,竟然木马和抓鸡,FTP,用的都是此服务器。木马都挂在服务器上。服了。按找上面提供的FTP帐号密码,我登了下FTP,竟然有效。
4 }/ P' u3 p, A: X+ D9 A7 j1 M. G5 B
# O3 p# s6 |, [" q3 R# o" R3 Y: q
2 E( S( P2 [* a( V- }
1 L( x$ b9 W& ~: [. m/ I2 Y/ X, f
0 O8 s) P8 Y; v- @& x4 N* A( C/ n
2 q% u( _: T+ \2 R! {1 A; f4 m
- f( n% J; ~/ ?0 {
, D* z% z2 D0 {$ q
赶紧的,FTP提权。先进下FTP,试下效果。& b% V/ h+ n5 u# l
1 ^: [; W" T- I/ V
ftp> quote site exec net user hackbkk 123456 /add
( ^8 _, {) x$ y5 N/ f421 No-transfer-time exceeded. Closing control connection.; A8 k0 b \: _1 N
Connection closed by remote host.
* n# T: [; K3 Qftp>+ a R3 s4 L6 r j3 T. X7 d
, ]. q1 _: P T+ d9 F+ x对喔。。咱们没东西,把 cmd.exe net.exe ftp.exe 全都上传到C:\wmpub\下.
2 \' v# I* `9 A0 O
: v6 y- C9 ^9 |8 B* c可是,还是显示非法,妈的,我知道了,FTP权限太小了。那怎么办呢。。有个黑客已经进过了,难度好象很大啊!
, _0 }4 E* N' W( M1 c# e# `- m
: e$ b. d4 I w9 {- j5 l* ^" P) F于是,我再次关注了吐奶头的小孩(上帝之爱)发在暗组的对某商城的一次渗透,发现他文章中写着:
: Y# H0 \( g+ y7 j5 K3 q0 b
7 Y3 o2 m1 C8 i# T* f; h; e1 }; y3 H: c+ V) o3 Y
又只能放弃了!又扔上去几个aspx的马,发现无法打开,但是并米有被杀,貌似是环境问题吧?只有bin写的那个可以,但是执行命令极卡,半天都米有回显!
: \' w3 b/ T# P# g" n+ t+ P9 N这个时候只能从1433下手了,找找mssql的sa,用aspx的马开始翻目录,找了半天终于找到了sa!于是换另一个个连接数据库的马,开始连接,发现不行额!显示什么被阻之类的!
8 ^. |1 k3 h' D# J估计是组件被关闭了! * p s9 m8 [& n- T9 `+ a) k
转载请注明出自暗组技术论坛 http://forum.darkst.com/,本贴地址:http://forum.darkst.com/viewthread.php?tid=38264- ` s2 h% ]5 ?: P5 }4 r5 e
' o0 s+ J$ \$ v/ L 8 `; X! _$ s, r# x1 U
5 u7 o8 b/ z# C7 x# ^2 ]7 a* r0 f4 P* F, ]4 G* M6 _$ d
于是开始找开启语句,对mssql的玩的少,不是太熟悉!
+ n8 Z0 n$ f, O; x后来二少给我了语句,便去继续日之!
1 H+ M( U5 s+ d" q7 N: GEXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;
; }3 L2 V1 u1 I1为开启,0则为关闭!
$ |6 l; S- f ]- l3 L然后执行
) G8 S4 F; y. h3 `3 ^) e; o$ `" tEXEC [master].[dbo].[xp_cmdshell] 'cmd /c net user xx xx /add'
, A% z8 s* P) n: G' s; ~2 g即可!
( h# C# K' }. T O5 d; ?$ q回过头去看看,发现用户已经成功添加上了!
) I- }. \2 g1 X! F
: @. E* F- x) h$ q
$ b! q2 a* o, _: w' B我晕。。找SA ,对啊,我那找的数据库的用户都什么啊,cai 密码 123 我呸,那能有几个权限,找SA,上ASPX马。。关键是,怎么找啊。. ~9 o; @* H& f4 x3 ?( Z# C2 p& i
; [! R$ B: J' q5 G
我一直百度,发现都是什么进入企业管理啊,用windows认证用户改密码啊,纯属无用,我要能进服务器我提权干虾米。。# B& u1 j- s; F0 u n# y' m
0 z5 J: q0 g& \4 y6 F+ {+ x7 g: y
后来在数据库的表中,找到admin表,帐号admin,密码,MD5的32位加密的,解不出来,我又昏倒了。
5 ?5 ]" z& ?% ^' z
/ w0 h4 e) V5 F+ q) m难道,真的要用VBS加启动项吗??这个webshell对stym32有完全控制权限喔!
N4 ]" X2 }: M, C- N! b! E) }1 U4 M h) t! p W
可是,我要怎么让服务器重起呢??DDOS攻击??我可不玩那种没技术含量的东西。再说我也没肉鸡啊,服务器倒是入侵了一堆。怎么办??日C段,ARP ?算了吧。。那么麻烦。) S# u6 }7 l; N) N1 z; n# W) V
1 ^' W+ y2 D) f) ]& I! Y/ ?* x
后来,还是用了最蠢的办法,把那个07年的备份SAM下载过来,用LC5跑密码,大爷的,和学生黑客联盟的冰魂在聊天,这么大个权限,竟然提不了权, 他说,可以测试下,说不定可以把自己的SAM覆盖掉服务器的呢。。我的天。。这个世界太疯狂了。这王八蛋竟然说在改自己的站,没空帮我看这个shell ,超级鄙视。" L H' S; d* l! m" t! C/ J
0 v# X- E! I& l
跑啊跑,下了无数字典。。后来跑出来了,怀着中彩票的心情,进去,fuck !! 连不进,难道是内网??不应该啊!!我知道了,这管理员改了端口,找啊找,知道他把3389改到52110了。连接他,进去了,输入密码,错误!: m3 a. n1 V) |0 n
3 Q& u, |) I( |& i, C) Poh , shit !! 到最后实在没办法了。。可能是我太菜还找不到更好的方法吧,提权也算是我的弱项了。后来直接上的VBS 去启动项,等了1天多,竟然上线了,直接连接终端net帐号密码。, V3 [9 T' W$ I: G' p
+ [+ j: V- X' q; \
最后拿下服务器。
3 Z) y; @4 p. }/ p$ O
. S) d0 q: p; h* g
3 S2 l8 L% {6 S0 W* F8 {
3 {9 ?; X% r7 a; j( l' L/ ^另外也高兴下,3月份我就想入侵广东海洋大学了,可是该死的蜜罐系统搞得我头疼死了,经过近1个月的踩点和大范围入侵,今天刚好拿下广东海洋大学内部的一台服务器,可以ARP主站了。还发现个0DAY,但是经朋友们劝说,0DAY还是掌握在自己手中比较好~呵呵~所以就不公布出来了。2 s0 b8 E3 U+ ~5 u
6 b K C# q" Q/ m, e; z
呵呵,入侵广东海洋大学的我做成了视频教程,等我研究出了怎么补那个漏洞我再把教程发出来好啦~ |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
2
评分人数
-
|