QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 11476|回复: 23
打印 上一主题 下一主题

我是这样进入一个黑客站点的

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2005-2-4 23:53 |只看该作者 |正序浏览
|招呼Ta 关注Ta
/ c5 F+ Q5 z* a3 B: J6 \# {) o4 N$ |. J q/ c. I L9 x# i9 T. }% y% ]8 s" ?$ J3 G, D" n$ A% i% v! W# u6 h n6 q5 r$ d) a+ ?! J( `; K9 b0 g) b4 Q4 A# X: k# k6 {/ [7 _$ a
我是这样进入一个黑客站点的
! C. R6 L& w" p0 `( W
- t _6 _4 c; I" Q# \1 L7 F
Q5 g( `9 b% b. M

_content>来源:邪恶八进制 中国 / a& z) d. m1 I. O% C; F作者:恶猫[E.S.T] (EvilCat[E.S.T]) 8 e5 M' E' S. D) O; F: @2 ~5 ?1 T! V4 Y: I0 o 最近放假在家,没什么事,上网的时间多了,今天在平时喜欢去的几个安全站点转了转,站点上新的好的文章都给大家转到E.S.T的论坛上了(嘻嘻)。闲着也是闲着,干脆在这些站点的友情连接的站点看看,说不定又什么新的东西那。 6 A) J8 x) T3 B+ E8 u 好了,就进这个友情连接的站点看看吧。恩,网站的美工做的不错,看了看文章,没有什么太新的东西。刚要离开这个站点,发现这个站点的页面系统很熟悉,像是动力的文章系统,呵呵,看看页面的最底部写着“Powered by:FP3.6 Sp2”晕~~果真被我猜中,是自由动力文章系统。站点上还有一个dvbbs7.0sp2。出于职业毛病,我对这个站点产生了兴趣•••••••呵呵,在自由动力的文章系统里注册一个帐号看看。我进入用户控制面板中的文章管理看了看,我不说大家也应该知道我想干什么了••••••上传,呵呵。看看上传软件的位置写着“对不起,本站不允许上传”,也是作为一个黑客站点上传漏洞怎么可能有呢。我记得我在黑客x档案增刊上发过一篇《突破封锁动力文章上传漏洞再利用》的文章,文章说明了在禁止注册用户的情况下,我们还是可以用post攻击的方式上传asp木马的。在这种情况下也是这种攻击方式是不是有效那?恩,试试就知道了。我先提交这个页面_soft.asp" target=_blank>http://www.xxx.com/upload_soft.asp页面返回“对不起,本网站不允许上传文件!”我们再提交” _soft.asp" target=_blank>http://www.xxx.com/upfile_soft.asp( c N3 y3 F2 B! y9 U 页面返回” 请先选择你要上传的文件!”哈哈,这说明可以用NC提交数据报进行post攻击了,post的内容当然是asp木马了,从现在看,成功的几率也只有50%因为对方要是修补了上传漏洞,即使post过去肯定也是说,文件格式不对。我找了个以前自己利用自由动力上传漏洞的数据包改了改,然后用nc提交过去,嘻嘻,上传成功了.关于数据报的修改和上传漏洞的利用办法我想我就不必在和大家说一遍了,大家应该很熟练了。& }0 ?: r+ t7 a2 r) t- v% W; G 下面给出post过去的数据报:& h3 `% \8 W1 y! ` $ F+ ?& G; d$ h; d6 k1 {5 @ # S! T1 c6 s" s5 X% L! h$ T' [ $ K0 m6 b9 F; LCode:, t1 `. N z1 g4 B, F5 p $ T9 c0 _2 H* r6 k& c) E2 N[Ctrl+A Select All] : r) y/ U9 ?& N8 q5 `3 K- d& A% z8 e6 v& Y 6 ?. O5 p: n3 F2 m1 H' y用提交过去的木马再写入个海洋2005进去,看看网站的目录是什么样子的,权限锁得很死,3 c- [5 m6 ?1 _' ?2 M7 F) l 只能在网站目录浏览,cmd命令一个也执行不了,晕••••••不管那么多了,刚才不是还看到一个dvbbs7.0sp2吗,先把数据库下载下来看看。下载下来后用数据库辅助浏览器看看,在论坛的页面上可以看出XXXX是论坛的管理员,在数据库的DV_User,表和DV_Admin表中可以看出论坛的前台和后台的用户名和密码都是不一样的,然后再用数据库浏览器看看DV_Log表中content字段,关键字password,查看一下是否有明文的管理员密码,呵呵,果真密码出来了是xxxxxx008,从前台的DV_User表中看出用名是前台管理员名字是xxxx和后台的管理员名字后面也差了一个008,估计前台的密吗是不是和后台就差那么一个008那,我用md5转换器验证了一下我的猜测,呵呵,又被我猜中了,看来黑客也是需要运气的哈哈。好了dvbbs的前台和后台的密码都知道了,以后aspshell要是丢了用管理员的密码进去一样可以backup a shell的。下面再把自由动力的数据库下来看看,自由动力的数据库的admin表中的管理员密码的md5值和动网的不一样,看来管理员还是有一些安全意识的。我自己猜测了几个,这回没那么好运了,没又猜出来。不过没关系,我还有办法得到他的密码的,分析一下自由动力的源码,可以看出,密码的验证是靠Admin_ChkLogin.asp这个文件,我们接着往下分析。文件的部分代码如下:$ c" `+ _$ @8 q) V4 L. |2 C/ F 8 m, C, [2 f) c m: p* Z' ] 9 `( A' y$ V2 V2 u K3 o Code: 9 w# f7 o0 i' A- A, W$ C; T0 o0 E9 t& l; M [Ctrl+A Select All]2 F2 u# V6 ~1 H" L7 l0 O- X% O ) |6 e! P# l( a0 V 9 _$ T* S# x* U! e& z c$ j1 q 5 L( D' D& b% I) B# t4 J% ]: A ' A1 `* a2 M5 M3 P$ p* e' W( l可以看出一些基本的错误要是没有找到既FoundErr<>True,程序就会将用户输入的密码转换成md5然后交给数据库去查询。好到此为止,我们将这段代码 + j) v0 t! t5 U+ J! ^- e1 Y- i# K7 P d" A& } ' ]4 E2 G; q) e) ], N- q( Z Code:; [; T7 C7 \2 c& Z% o 3 e* Y2 Y! r, ~8 C. p+ X+ |* j" W [Ctrl+A Select All] 3 v5 N& O% M( X$ ? + g# s+ h& r: h" T1 n- V# s& Y& f- E- G/ ?, i5 y, G) h( s. e- v7 F 插入到$ k7 |0 W! g. ]6 D ! i# V7 e, r4 m }& A+ f : ~8 }$ {, J, J3 A6 iCode:$ I6 G% G' H0 y " a2 p9 ]4 _( u" ]6 I0 H [Ctrl+A Select All]9 m6 r: T P C$ h ]& ^' ~ # B9 P+ ^2 b" W2 L* C9 h / t$ p0 E. F; ]- ?的下面,作用管理员一旦登陆,就回将管理员的密码写入到cat.txt。我们浏_blank>http://www.xxx.com/cat.txt管理员的密码就一栏无余了,呵呵。这个思路虽不是我的原创但是把这个方法用在自由动力上还是第一呀。其实,有朋友回说webshell都有了为什么我对用户的密码还是这么感兴趣,嘿嘿,管理员的qq和e-mail乃至他的ftp等等个人隐私的东西要是和其中的一个密码一样••••••••不过大家可不要这么干呀,我只是做个试验••••••所以大家的密码最好不要用一样的。好了入侵暂且告一段落,提升权限是以后的事,我想给大家分析一下为什么自由动力的文章系统我们可以进行post攻击$ g2 t4 M9 x& X: g & \4 ?. g) E% {( S& d $ E+ K L; V6 T. D8 g这次成功的原因是两方面造成,一是自由动力程序存才post攻击的可能,二是程序存在上传漏洞。从根本上说还是上传漏洞

_content>
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
kuang17 实名认证       

1

主题

3

听众

49

积分

升级  46.32%

该用户从未签到

自我介绍
我很狂···从来都不缺乏自信。很乐观啊,又事没事总想吼两嗓子。就这些了
回复

使用道具 举报

xinemo 实名认证       

0

主题

3

听众

21

积分

升级  16.84%

该用户从未签到

自我介绍
没个性,有心意就够。
怎么05年的文都能被人狂顶上来?# @5 R; D/ T# ~4 F0 f! m

+ z7 W# O6 _# U7 l8 H论坛应该经历过改版了吧...
1 S% _: `3 p% u% ^
; P7 I8 n9 C/ o一些旧文章的排版就如1、2楼那样了。
回复

使用道具 举报

huyongde 实名认证       

0

主题

3

听众

295

积分

升级  97.5%

该用户从未签到

自我介绍
喜欢数学

新人进步奖

回复

使用道具 举报

0

主题

3

听众

214

积分

升级  57%

该用户从未签到

自我介绍
向量场像男人,而微分形式像女人..
回复

使用道具 举报

mnpfc 实名认证      会长俱乐部认证 

131

主题

38

听众

1万

积分

升级  0%

  • TA的每日心情
    开心
    2018-12-4 08:49
  • 签到天数: 282 天

    [LV.8]以坛为家I

    邮箱绑定达人 新人进步奖 最具活力勋章 风雨历程奖 元老勋章

    群组2010MCM

    群组数学建模

    群组中国矿业大学数学建模协会

    群组华中师大数模协会

    群组Mathematica研究小组

    回复

    使用道具 举报

    数学者 实名认证       

    170

    主题

    10

    听众

    3232

    积分

    该用户从未签到

    新人进步奖 发帖功臣 最具活力勋章

    回复

    使用道具 举报

    juneshumo 实名认证       

    0

    主题

    4

    听众

    186

    积分

    升级  43%

    该用户从未签到

    自我介绍
    参加数学建模只是一个途径,为的是能能提高自己的能力,从中得到锻炼,为以后更好的发展奠定基础……

    群组数学建模

    群组LINGO

    回复

    使用道具 举报

    lane11        

    0

    主题

    0

    听众

    16

    积分

    升级  11.58%

    该用户从未签到

    新人进步奖

    回复

    使用道具 举报

    0

    主题

    0

    听众

    19

    积分

    升级  14.74%

    该用户从未签到

    新人进步奖

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-18 21:17 , Processed in 0.541463 second(s), 112 queries .

    回顶部