刀城技术网-信息安全,服务器安全维护,网站安全维护

对某90后黑客论坛的xxoo

时间:2012-06-22 22:05来源:法克论坛 作者:Desperado 点击:
刀客点评:通过弱口令进入旁站,之后寻找具有较大权限的aspx旁站,通过常见的爆DZ论坛路径方法,找出目标站路径,copy拿下shell。由此可见跨站的危害!!
作者:Desperado
原文地址:
法克论坛


法克论坛举行了半年庆的活动,最近比较忙,期末了各种作业,看着各位大牛都提交了自己的作品,心里有点小焦急.于是某日叫a11,随便挑个黑客站去xxoo下,顺便写篇东西下来,过了会a11就发来了www.90hs*.com 圈定目标后,我就展开了攻击~
Step 1 旁注出击:
由于是主站是dz x2.0,我等小菜没有什么oday, 因此直接选择旁注了.
一开始找到了个弱口令的站, http://www.szcuiwei.com/admin user:admin password:admin
进去,那边a11也发现了一个dz的弱口令但是拿不到shell(如果大牛有方法请指导下),发现这个网站已经被一句话插得面目全非了,马上发给了a11,我就回家吃饭了.回来后a11说拿不到shell ,我自己也后台翻了起来,发现可以管理数据库,备份以及恢复.但是只能在选择框内选择,如图:

1.png
上传了jpg,在yseng牛的提点下使用了tamper data 来修改数据包的内容,ss处填上自己上传的图片木马,tt处填上木马的路径和名称.如图:
2.png
不过恢复出来的马都显示错误,翻来覆去都不行,幸好后来yaseng牛无意中发现了一个前辈留下的一句话(我也不知道他怎么发现的),拿下了目标.


Step2 提权受挫
直接将拿到的shell扔给了a11,查看了下组件ws是关着的支持Php,不支持aspx,php的相关执行cmd命令的函数都被kill掉了,端口开放 如图:
3.png
还算乐观我们,1433,3306和43958开着,翻了下数据库连接文件没得到想要的sa或者db,mysql和serv_u也就成了我们的突破口,a11说试了shell自带的serv_u提权,由于3389关着,结果不知道,我试了那个ftp版的serv_u提权,结果同样令人失望的.如图:
4.png
于是我戳到开始程序里发现了serv_u和mysql都躺着,下载了里面的文件,看了下属性:
5.png

得到了他的路径(mysql同理就不上图了),欢天喜地的输入路径->open,结果没有权限打开.
后来A11就去睡了.

Step 3 困难重重
我叫上yaseng继续,发现了这个服务器有的站是支持aspx的,找到了ewebeditor,上传的模块好像被破坏掉了,由于是数据库是asp的,成功插了马.发现这个站是支持aspx的,还可以执行命令,那这个90hsw离大去之期应该不远了.
传了个cmd到temp目录,ver了一下竟然是xp:
xp.png

Asp.net权限比asp和php大,试着去打开Mysql和serv_u的路径,还是行不通,iis探测一如既往得不成功,运行systeminfo没回显,pr等杀器传上去都被kill了,我不懂免杀,也没办法,看了cacls一下想给存放网站的路径赋个权限结果也以失败告终,打开了目标站取了个图片名字想用for命令确定下目标站的路径也不行(for /r d:\www\ %i in (xx.jpg) do echo %i).yaseng也试了什么iispwd之类的也无功而返.改试得都试了.和yaseng讨论下基本宣布死刑了.想着c段太累了,准备放弃了.

Step 4 无奈c段
第二天把这个噩耗告诉了a11,看他兴致依旧,就提出了c段吧,由于我还在上课.a11瞄准了一台服务器,后来和a11 cookie 注入进了1后台,经过一点波折传了一个小马。这个服务器不是一般的垃圾,大马传了很久都传不上,于是我传了个aspx的一句话,在temp目录上传cmd,传死了都传不上去,什么东西都传不上去,又要放弃了?不行不行~(过程无亮点,就不上图了)

Step 5峰回路转

最后我突然想起了论坛上不是有个帖子讲dz爆路径的么?我之前也收集了两个,试试吧.有了路径copy move echo都可以拿下目标.:
/source/function/function_connect.php
ucenter\control\admin\db.php
uc_server\control\admin\db.php
用第三条成功爆到路径,如图:
6.png

展开最后的致命一击,
Copy d:\www\web\gzsmedu.com_cryQgbVddTKEyHP4wSVH\wwwroot\css\cool.aspx D:\www\web\0817sc.com_EEF45SYA3RbQfTWLeMJi\wwwroot\sb.aspx

网站B卡B卡,过了很久终于返回 复制1个文件.Oh yeah.
这样就顺理成章得拿到了目标,如图:
7.png
本来想写段php代码,插到网站登陆处,记录密码的,后来看了下在线人数最多才几十个人,顿时没了兴致.

总结:
本文没什么亮点,都是各位前辈用烂了的方法,但也达到了目的,我想说的是,入侵渗透不是一条线,不是一条路,而是一个圈,只要你不放弃,兜兜转转之后,目标可能已经就在你脚下了.
(责任编辑:刀)
顶一下
(5)
83.3%
踩一下
(1)
16.7%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
验证码:点击我更换图片
栏目列表
推荐内容
  • 对21cn分站的检测

    网址:http://zhao.21cn.com(漏洞站点的域名/URL) 站点:天翼关爱 电信旗下21分站 ...

  • 对非主流黑阔的一次检测

    今天上黑阔榜中榜,看到最新收录人物,发现了一位新黑阔,打开他的blog后,第一个出现...

  • 渗透某个门户网站

    作者:青龙 原文地址: http://sb.f4ck.net/thread-2519-1-4.html 一个门户站 http://...

  • 记一次渗透全过程

    首语:应法克站长 杨帆兄弟的要求 说起来也不好意思身为法克的荣誉也没发表什么原创文...

  • 对某90后黑客论坛的xxoo

    刀客点评:通过弱口令进入旁站,之后寻找具有较大权限的aspx旁站,通过常见的爆DZ论坛...

  • .NET网站的渗透

    刀客点评:从注入到shell,从shell到服务器权限,一个较完整的单机渗透过程。拿shell...