作者:幻刃 来源:http://www.hackblog.com/
(1).
最初想当黑客的想法,来自于企图渗透学校的主机
虽然刚入hack道不久 还是一个很菜很菜的小鸟
但我有信心 也有决心走我的路
入hack道时间--2004年10月9日
当前目标--渗透学校主机
) c0 n# W9 Z; }1 o5 Wstart:
扫描结果
开放服务: 21/tcp1 i0 ?+ v" t0 Y: e6 y 开放服务: 80/tcp 开放服务: 3306/tcp 21/tcp - A FTP server is running on this port. 80/tcp - A web server is running on this port0 C& g# Z( \& b, A1 h1 p 3306/tcp - Maybe the "MySql" service running on this port. Remote OS guess : Novell NetWare 3.12 - 5.00 "开放服务"扫描完成, 发现 3.6 M1 O5 ^7 i* o 发现FTP弱口令 "ftp/1234567" 发现FTP弱口令 "anonymous/[空口令]" "FTP弱口令"扫描完成, 发现 2. 21/tcp - FTP Server type and version; c; C! |( @4 I" n 3306/tcp - 尝试远程登陆MySQL服务器' ? Y8 Z. K+ A! r/ q( E! ` 21/tcp - attempts some buffer overflows2 \2 l0 M! w2 s3 m 21/tcp - Checks if the remote ftp server accepts anonymous logins 80/tcp - HTTP Server type and version "Nessus攻击脚本"扫描完成, 发现 5.
+ v B7 n3 v7 F% c& I7 n ]21端口放在第一位 就先44ftp溢出吧
4 b5 c8 e- o% b+ i N2 ndos下登陆ftp 发现它的banner是serv-u5 喜~
昨天刚看玩一个su5的溢出动画 很简单
( ^: h/ i( `: G上~
晕 返回 may be it has got a patch
0 ]: V1 t( y3 k( p# ^$ B3 c" H溢出不行 可能已经打布丁了 -暂时放弃
; X# e( I! d ~又看过一篇文章 说ftp里面可以使用命令添加权限
命令记不清了 反正4了 没用 -暂时放弃
: t0 v% S% Y9 N/ u- ]下面是80端口 可以溢出吗?还不知道 没看过这方面东东 先搁着
8 [5 ]* w/ F! B+ D3 d; s8 K3306 晕 mysql 好像跟php搭配的 不懂 先搁着
9 a0 v1 {: b+ @; m7 z* }端口就这些 评我目前的能力没的搞
3 H. J, E3 k/ p9 s D上主页逛逛
! j$ F, w* H5 E; Q呵哈 dvbbs7 sp2 一看dvbbs大家都会联想道上传 我也不列外
- a# g$ |7 S0 p6 p . y: ^6 _3 q* M, }找上传头像 没有..
6 f" b, j% h2 t% L8 O8 N! O' Z找软件上传 没有..
晕了 先搁着
今天到此为至 呵呵 % _) s; M2 e2 @, t# ^0 j# @# N
(2).
1 j/ h& X( h) |% |, Z# {上传漏洞可谓是风靡全国呀:)
上次虽然没有找到图片和软件的上传功能
不过dv7的插件很丰富 呵呵 现又来了个虚拟形象设计功能^_^
其中有个很不显眼的地方可以上传图片
个人形象设计-合影-背景上传
老方法拉~ 上传图片-抓包
8 D& z: X% D) o7 W. ?md 先不看抓包内容 就浏览器里返回了
0 W; ]8 d8 Q& ^6 I0 f9 r8 F+ x5 o----- 服务器对象 错误 'ASP 0177 : 800401f3'
3 z" G" b6 s: N# R3 k2 V虽然不懂什么意思 但有预感是没希望了
; [% {! r1 q; ], p$ |4 G# J4 r管不了这么多 继续传 找上传的页面
4 \; k% u% ~; G7 X这回更晕 在wse里面翻便了也找不到asp上传页
我推测那个返回的错误信息就是没有存在上传asp页的意思了
总之上传漏洞没的搞了:(
(3).
0 a* q b# Q3 A( k$ y-初恋是难忘的
初恋的情人更是难忘的
8 k/ u5 Q# D$ C$ b2 ?-第一次挂黑页是难忘的
第一次挂黑页用的方法更是难忘的 :):)
dv上传漏洞 使我第一次尝道了hack的味道
难忘~ 绝对的难忘.........
对我们学校的渗透 在没有找遍整个服务器的论坛上传漏洞后我是不会罢休的
继续
: m2 E; F% @( s& V7 m0 o9 E用旁注44 呵呵 在此先谢谢hakban
用老兵的domain上
我靠......¥......%※ 整个服务器就一个玉米 没的注了:(
我可爱的上传漏洞 难道没法了吗??
8 N, k2 {$ X" S( J突然想到 学校的网站应该包含很多子站的吧
& h+ B" P" X* @/ r6 m$ u比如什么什么系的主页 或者什么什么协会的主页 呵呵 又有的玩了
4 O' O u7 p7 u, f8 `3 P* k% G8 ~ 6 }, H8 ]( O. H& o3 X0 O" X晕死了 本人还是计协技术部的副部长呢
不过这个站我还是第一次见 .....汗
平时我们搞的都是其他的表面工作 呵
( r7 ^- |; K3 M2 ~& G9 r进论坛逛逛 唉 真是年久失修呀 最后发的帖子还是去年的
不管了 俺来个大义灭亲÷
- L# n/ O! p' B3 P3 n0 _upfile....既然没用###
tongji.....既然还是没用%%%%
烦躁了。。
从初恋到结婚的可能有多大?
从第一次hack站的方法到用这个方法成为hacker的可能有多大?
哈哈呵 这么想着 心也就释然了
3 n9 |9 Y" T8 d4 Orain老大曾经提醒过我 要有发散的思维..
发散。。。发散。。。。。
- R' G' [1 ?; g' \1 Z44默认数据库。。。。。。。。。没用
默认不行。。。。。偶暴了他。。。。
. W( ]' F- J5 e9 g* M( N& |yeah!
Microsoft JET Database Engine 错误 '80004005'
'd:\mysql\xgb\tuanwei\qs\data\jdjsjxh.mdb'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。
/qs/bbs/conn.asp,行12
够变态的数据库名 幸好我没 发散 到去猜他的数据库路径 呵呵
1 ~, s: ^; H% Y" Q主页我的机子还是c3的 慢 懒的跑了 这次没办法了 跑~
/ k+ V3 E& q/ o! M去网上找了个 MD5Crack V2.2 和 md5.exe
前者window下的 先用他了 跑跑跑
t0 P C& D( v3 k. h5 K, E; Z: F6位数字。。。7位数字。。。8位。。。没用
5位字母。。。6位。。。没用
' x" F: t8 u7 A8 K6 i9 K唉 实在不想在加下去了 我可没时间挂机跑呀
* w+ j8 i& j* @1 B+ c; N: ~不知道有没有这样一种跑md5软件 可以把破解进度分开
给几台机子一起跑的 有的话一定要告诉我哦
我有个同学开网吧 30多台机子 呵呵 这样搞的话就n快了
) D; A& [- K" M9 }各位 有一定要告诉我呀 先谢了 不 万分感谢!
(4).
或许你看了我前几篇文章你会说我思路太死了 只知道上传漏洞
唉 确实是如此 也不是思路死的问题 想我这个刚入道1多月的菜鸟
0 i0 N5 ?) M- J/ b8 y/ t# C$ ?能知道几种方法?
/ @) x r5 X3 k! r. n8 N哪能跟你们这班混了几年的high手比呀 呵呵
但其他的方法还是有的 那当然是注入了 混了一个月的人也应该而熟能详了
9 B: _* i( K9 l6 }注入的文章也看过n多了 原理也基本懂了 但像我个懒人是不会去手工住的
那可要我的命呀 于是亮出wis wed 开始干~
: x8 b* G4 M3 A1 V有人会问为什么不用nb呢?其实我也想用呀
1 N$ u$ V7 T; a" k- C; g1 Wnb强大的功能我又不是不知道 可是...nb在我机子上确不能用 晕死了
老是提示xx错误 所以只好用wis了
先wis...........看着dos窗口下一行一行的字网上升 确实蛮酷的
0 d0 V6 [8 i( e2 w4 p难怪☆萧筱☆说他喜欢用dos下的工具 运行的时候会给mm一种神秘感....(汗
注入点查出2个 是某个新闻的连接 从news=xx可以看出
+ p9 h0 x& r, F( x: l; r2 s接着wed.............不一会 明文显示的密码 用户也搞出来了 哈哈哈
, G9 o0 U: `0 m爽~ 想着我的目标也已经实现一半了 好开心~~~~
: h, O- W5 @, K Q0 ~ g最后一步是wed http://xxxxxx /a 扫描登陆页面
% b, J0 w6 O, r黑底白字继续往上升... ```````.........````````
1 _: w$ i, Z6 H" W9 M结果出来了 是test。asp 晕 有这种登陆页面?
9 I- M6 q% V% ~感觉怪怪的 不管 上
. R! }. g9 x. `, a和预料中一样 没用 唉。。。。。。
也好 太容易实现 我反而学的少
想想 如果我在第一步扫描到ftp弱口令之后就溢出成功
我也就不会去学脚本方面的知识了 呵呵
wis扫描无非是在url后面加入它字典里面的asp页面
test碰巧在里面 不管有用以否 程序肯定返回给我啦
所以听好多朋友都说注入容易 得后台地址难呀
不过这次也有些许的收获 得到了管理员帐号和密码
我保存了 这个对我以后用社会工程学时或许会有帮助的
(5).
上次说用NB不能运行 于是我把字典放在wis里面
当时也没报什么希望 想不到希望就是你不想她的时候她就会想你 ^_^
后台出来 恭候多时的帐号密码终于有了用武之地...
登陆进去后看看 原来只是主页新闻发布的后台 可以对主页标题等做些修改
一阵狂喜~想当初我要在学校主页写下xxx I love you 的梦想不是马上可以实现了?haha 不过... 唉 这里是技术板块 先不写这些 我会把那方面的写到MyPrinces里..
现在我得重这个后台提升权限.. 不过这个后台比较简单 提升起来可能对我来说比较困难 呵呵 慢慢来吧 不急 还几年时间~~~
找上传的页面 一开始比较纳闷 怎么没看到这个后台有上传的选项呢
这个是新闻发布的 新闻里面的图片肯定也是从这里来的呀 但在左边栏里面就只有
发布新闻 栏目管理 和系统管理 这几个东东 后来才发现 在发布新闻里面
有个不起眼的小按钮 当鼠标移过去的时候会宣示上传图片 哈哈
就这里4了 首先得找到上传的asp页 先随便点个文件上传 然后抓包
这时跳出javascript提示筐说文件格式不对 我又不想传个无关紧要的图片上去以免管理员怀疑 于是我用tt浏览器关掉网页脚本 再抓包
哈哈 出来了~~~ xxxx/uploadpic.asp 打开这个页面 出来个单一的上传页
到这一步 我就有点盲目了 我不可能向高手那样 找到源代码 然后一点点读出看有什么漏洞 所以只好乱抓一把了 同样用动网的方法44 不行呀 提示文件格式不对
懵 ..................... 哪位高手愿意指点下的? 在下才此恭候 谢谢了______
(6).
好些日子没写日志了
上次搞到论坛md5密码后 就一直叫Leetl帮我跑 毕竟人家管着一个网吧 呵哈
后来就继续找学校里各个系网站的漏洞
呵哈 这样的网站也真够多的 看来老大说的对 要搞下不难
还一个也是新闻发布的后台权限 不过跟我上片写的那个后台是一样的
抓到的头部是这样的 后面马的代码就省略了
POST /news/admin/uploadPic.inc.asp?upload_code=ok&editImageNum=&actionType=&picName=&editRemNum= HTTP/1.1 Accept: */*; ]1 I, Y, b8 g+ U: w8 @& }: a Referer: http://www.xxx.edu.cn/news/admin/uploadPic.asp Accept-Language: zh-cn Content-Type: multipart/form-data; boundary=---------------------------7d41ae3a10021c) s7 F. X: H) |: E5 p Accept-Encoding: gzip, deflate+ R9 P# k" y7 |2 L6 p' B User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; TencentTraveler ; Alexa Toolbar) Host: www.xxx.edu.cn! m, A% I9 X7 l4 n. v7 w Content-Length: 1437 Connection: Keep-Alive Cache-Control: no-cache& p3 v6 _5 G" T/ V8 o Cookie: ASPSESSIONIDCADSTTQC=JOAOJFPBKNJONMGFCKFOJLAD
-----------------------------7d41ae3a10021c5 }1 R$ x7 N- I9 h! {# A Content-Disposition: form-data; name="codefilename"; filename="D:\Trojan\carolyn.asp"" b; L; X, d* e+ _' e Content-Type: text/plain
跟动易文章系统的一样 没有路径"filepath",但它有文件名参数"filename"
于是便学着改了下 carolyn.asp后面加个空格和允许上传的文件后缀
再用winhex把空格的20h改为00h 即/0
如果存在漏洞的话 上传是会成功的
用nc提交后 返回文件格式错误 当时就觉的非常的不爽。。。。
老大说我们学校用的很多都是网上现成的网站程序 很容易找出漏洞的
我也知道 我们学校我好像还没听过这方面的牛人 能自己写出来
还有一点是这个上传漏洞打了补丁我觉的也不太可能 这个不知名的程序都打了补丁的话 那注入漏洞也应该给补了 这样我也就不能上后台找到上传页面了
那唯一的理由就是这个新闻发布程序根本就没上传漏洞。。 晕 (废话 、、
不过我总觉的不可能 已是我便登上后台 上传一个允许的文件看看
结果是---------文件格式不对 无论是gif 还是jpg
我狂日 吗的 被耍了
究竟怎么回事?
评我的 "幻想" :我觉的是对ip做了限制 不允许远程提交。
高手请指点下 谢谢了。。。。
后来那个问题 我更加的坚信了我的 幻想。。
Leetl那边传来了好消息 跑出了一个后台管理员的md5
当时狂喜 想到webshell就要到手了
至于前台的密码 呵呵 还是dv默认的 。。(无语。。。。
.....残酷的事实再一次划破了我的喜悦/////////
4了3次都没登上去 日靠操叼!!@#$%^%$Content$amp;^^%$&
难道真的是ip做了限制?????????????????
############期待高手指点迷津##############
(7).
今天终于有了突破性的进展了--拿到了webshell
用的方法是asp数据库插入代码 这方法其实一个月前我就用过了
大家也应该知道 这个方法最主意的的是得到数据库的路径
那时我用默认数据库不行 用%5c暴库也不行(其实是可以的)
问题就出现在这 用%5c时 返回的是
Microsoft JET Database Engine 错误 '80004005'
'd:\vhost\wdx\data\liuqing.asp'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。
/wdx/guestbook/conn.asp,行8
网址是www.xxx.edu.cn/wdx/guestbook/index.asp
当时暴出库来之后 我是这么改的 www.xxx.edu.cn/wdx/data/liuqing.asp
返回的却是404错误 当时也不知道该怎么办 已是就另找方法了
不过今天无聊透顶时又来到这 还是暴库
返回的也还是上面的信息 不过下面那句/wdx/guestbook/conn.asp,行8
引起了我的注意 这是一个留言本的页面 我想在服务器里面应该是在guestbook文件夹里面的 于是大胆的提交www.xxx.edu.cn/wdx/guestbook/data/liuqing.asp
哈 奇迹出现了 出现了一堆乱码 成功了!!
后面的事也就简单了 用蓝屏大叔的一句话代码写进去 上传马马 呵 激动ing。。。
先传的是那个经典的aspmm 传上去过渡 不过过渡传大马时 却总是不成工
纳闷了 我想不会时fso被静止了吧? 那就麻烦了
已是直接传大马dbm6 登陆后果然什么都没 看服务器信息 fso禁止!!!
真是不爽呀 不过幸好我还有一个终极武器--免fso木马
哈哈 传上去 ok 可以目录跳转 浏览 修改文件 不错
改主页吧?哈哈 当初的愿望!! 不过还没想好写些什么 不急
先提升了权限再说
后来发现不能跳出web路径 郁闷
今天先到迟为止吧 总的来说还是很开心的 哈哈和哈和哈哈哈哈
结局:
04年10月9日至今天05年1月10日
用这3个月01天的时间里 我实现了我的愿望
拥有改掉学校的主页能力 虽然很肤浅且被高手不齿
但我不介意大家怎么看 总之 我实现了!
从不能到能 切实该令我兴奋
我应该高兴 但却高兴不起来。。。。
| 欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) | Powered by Discuz! X2.5 |