QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 4239|回复: 1
打印 上一主题 下一主题

漫长的渗透

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2005-1-16 11:31 |只看该作者 |倒序浏览
|招呼Ta 关注Ta

作者:幻刃 来源:http://www.hackblog.com/

+ H4 Y" J" C4 \

(1).

6 g; o4 e$ e: J( s

最初想当黑客的想法,来自于企图渗透学校的主机

' U1 M0 e1 T5 a! u- v

虽然刚入hack道不久 还是一个很菜很菜的小鸟

4 Y& Q* X* c0 `1 {) J/ J1 F" |

但我有信心 也有决心走我的路

! l, U" `6 i: T, g

入hack道时间--2004年10月9日

1 i1 L+ b5 T% n6 }1 y( x; k

当前目标--渗透学校主机

2 v' O d% A4 o9 ?4 Z9 ?( S5 ?: H

start:

) \: f5 m$ c1 ^) R

扫描结果

$ h1 P; t' L0 y

开放服务: 21/tcp % Y5 p# }, {" _4 S$ S+ k开放服务: 80/tcp9 O, \; ~# \. Y w7 B: i1 H0 Z 开放服务: 3306/tcp0 z% G- _6 C5 v0 r/ b# c 21/tcp - A FTP server is running on this port.' y1 f: q$ U1 B' q0 h5 k7 p& k4 V 80/tcp - A web server is running on this port& b4 A* q; {6 B, s V 3306/tcp - Maybe the "MySql" service running on this port. ) q3 Q7 b3 Q( H2 j+ `; `9 ?) hRemote OS guess : Novell NetWare 3.12 - 5.00 * O7 ~$ y1 c, p/ v& c* \, u- B6 V7 K"开放服务"扫描完成, 发现 3.+ _4 @& K& X8 e8 A/ X- ]) l 发现FTP弱口令 "ftp/1234567"/ T7 t* t) ^. r0 N 发现FTP弱口令 "anonymous/[空口令]" ( a- Z N E1 ?3 o8 V6 V: l* J"FTP弱口令"扫描完成, 发现 2.# b; B. I) M" H 21/tcp - FTP Server type and version ) w- |+ M, \( |) N! {% l! h2 E! \8 d# R3306/tcp - 尝试远程登陆MySQL服务. M1 D% r$ c; r8 j3 V1 A+ T 21/tcp - attempts some buffer overflows8 G. p0 e, [4 D- U& h 21/tcp - Checks if the remote ftp server accepts anonymous logins8 S( r+ j; u( n, C, u5 Z 80/tcp - HTTP Server type and version/ B% H2 j' T4 s- m# q6 j y "Nessus攻击脚本"扫描完成, 发现 5.

7 t2 e8 b/ J4 q+ [/ |$ N" \

21端口放在第一位 就先44ftp溢出吧

% c3 i2 k4 i- m4 ^0 X2 h

dos下登陆ftp 发现它的banner是serv-u5 喜~

5 v& X* b8 f4 V* d0 W9 o+ _- Z/ M- a

昨天刚看玩一个su5的溢出动画 很简单

^8 y2 X3 Y' s2 ?2 v; h! R

上~

& `" H1 i% w2 b6 q2 {" f

晕 返回 may be it has got a patch

+ }2 P$ ]9 |, Z; p$ m5 @$ c Q

溢出不行 可能已经打布丁了 -暂时放弃

: `) u& T: ^9 t+ G; A; a

又看过一篇文章 说ftp里面可以使用命令添加权限

- K v1 t# i5 D, x5 Z" }

命令记不清了 反正4了 没用 -暂时放弃

2 B6 S/ p5 I1 T8 T7 b5 ]5 g

下面是80端口 可以溢出吗?还不知道 没看过这方面东东 先搁着

4 N) g. y" m; \; o

3306 晕 mysql 好像跟php搭配的 不懂 先搁着

8 M) B# P X0 ?

端口就这些 评我目前的能力没的搞

" J* p. z+ V% j8 x8 e& f

上主页逛逛

O3 O6 x4 O* l+ X+ o) M5 D, l: J

呵哈 dvbbs7 sp2 一看dvbbs大家都会联想道上传 我也不列外

! D1 X* V y: w M. }& X

当初在校盟的时候 最先接触的web入侵就是dv上传漏洞

+ a3 s J! K4 y

找上传头像 没有..

N# Y8 M& R: o/ e( \# N2 ?& n

软件上传 没有..

; o: y7 K& U! E. e

晕了 先搁着

) L' q5 j3 |5 _, n7 d- s3 L/ z

今天到此为至 呵呵 ' q) o1 f& C6 F5 ^, Y5 g

% ?. c. K* M; C/ o" N' m8 l

(2).

+ D1 e! s2 j2 Y- v

上传漏洞可谓是风靡全国呀:)

+ a4 B P! O8 g- @( Q- k

上次虽然没有找到图片和软件的上传功能

2 b a7 ~5 [" D( g3 h1 m

不过dv7的插件很丰富 呵呵 现又来了个虚拟形象设计功能^_^

* E& t/ ^+ z( z) U+ V

其中有个很不显眼的地方可以上传图片

9 y) u9 g1 r1 T. Y

个人形象设计-合影-背景上传

$ B, A& I5 W# |$ r8 V+ b

老方法拉~ 上传图片-抓包

- o) L/ t6 y' m- K- j9 }& m7 f" a+ Q

md 先不看抓包内容 就浏览器里返回了

2 h, S8 }; [$ o; J2 w" y+ d$ O6 f

----- 服务器对象 错误 'ASP 0177 : 800401f3'

1 Q8 P1 ]/ M" s/ s

虽然不懂什么意思 但有预感是没希望了

e4 I9 W# D. A

管不了这么多 继续传 找上传的页面

3 U1 Y% j' J9 E. P ~

这回更晕 在wse里面翻便了也找不到asp上传页

: H. z3 K: }7 L0 b I4 ?- f2 g; n

我推测那个返回的错误信息就是没有存在上传asp页的意思了

! W! Q0 a- j5 A6 p( D$ a, [1 o% l% b

总之上传漏洞没的搞了:(

: f& s% A" C }+ n( P/ M3 V

(3).

1 G# X3 \# L. J, }; A

-初恋是难忘的

0 D( ]* Q& {8 ?% ^0 a

初恋的情人更是难忘的

9 N3 m5 f$ p0 v7 t8 L+ u

-第一次挂黑页是难忘的

* T. A- e3 D Y. B# E4 Y9 L

第一次挂黑页用的方法更是难忘的 :):)

/ L4 w8 e8 B9 p$ S; V

dv上传漏洞 使我第一次尝道了hack的味道

; {" u* W4 O2 L D, ?5 P$ P

难忘~ 绝对的难忘.........

1 `- J+ m9 q! B# w, S

对我们学校的渗透 在没有找遍整个服务器的论坛上传漏洞后我是不会罢休的

7 K0 Y. p# @" |

继续

7 f3 A" ^$ z! z0 i3 \

用旁注44 呵呵 在此先谢谢hakban

. G t: S R/ {& W2 E! b# U* ]

用老兵的domain上

5 n& r0 C9 k7 a

我靠......¥......%※ 整个服务器就一个玉米 没的注了:(

4 e4 x8 {' h# v2 b3 p

我可爱的上传漏洞 难道没法了吗??

$ ^$ d4 K8 x. |& S4 ]9 S

突然想到 学校的网站应该包含很多子站的吧

) V3 |" P! l1 V' o6 G; b$ x1 _

比如什么什么系的主页 或者什么什么协会的主页 呵呵 又有的玩了

. w) h1 e/ D; [' U$ z P8 T

一番搜索 终于被我找道一个 "计算机协会" 用dv6的论坛

; r$ F$ _) y0 K/ C1 w

晕死了 本人还是计协技术部的副部长呢

- E" t8 n. n9 I# S$ y4 k/ {0 W

不过这个站我还是第一次见 .....汗

# x9 k. X9 \; p0 v

平时我们搞的都是其他的表面工作 呵

0 b. z' A/ m- q' y" P0 u

论坛逛逛 唉 真是年久失修呀 最后发的帖子还是去年的

3 m( X' x- B( x, B/ @

不管了 俺来个大义灭亲÷

$ D/ B2 i, L- n$ h" U- j2 J# G/ a

upfile....既然没用###

, T; r" X e) c, V

tongji.....既然还是没用%%%%

( f% Q0 j, _% Q6 J, I, s- q

烦躁了。。

9 ?" T# z3 N! w

从初恋到结婚的可能有多大?

( ?7 E$ `- l7 L5 k, S' Q3 ^

从第一次hack站的方法到用这个方法成为hacker的可能有多大?

& y" H7 e1 ^# z& m/ L- K

哈哈呵 这么想着 心也就释然了

% o+ e; J& w! u+ G8 N9 D$ ^0 n

rain老大曾经提醒过我 要有发散的思维..

& r) t6 z1 g( X; @

发散。。。发散。。。。。

" a, x9 Q0 [3 {2 f- E

44默认数据库。。。。。。。。。没用

* B, d- @4 Q* B: N

默认不行。。。。。偶暴了他。。。。

2 e, j( L) L+ h/ M: J

yeah!

" N7 ], s7 p$ r

Microsoft JET Database Engine 错误 '80004005'

4 n. E' O' [; b6 M8 I; s

'd:\mysql\xgb\tuanwei\qs\data\jdjsjxh.mdb'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。

! i) Y. {, o( D: @$ ~

/qs/bbs/conn.asp,行12

$ j: [5 f! S4 A/ R

够变态的数据库名 幸好我没 发散 到去猜他的数据库路径 呵呵

, O2 |" D! O {" _5 Q% [, p8 G

拉下数据库后 唉 md5的密码 我还没跑过md5呢

+ M- c: w2 ^( w3 y6 Q+ J$ \- Z

主页我的机子还是c3的 慢 懒的跑了 这次没办法了 跑~

( r- K6 w% P# C0 j& u

去网上找了个 MD5Crack V2.2 和 md5.exe

# E' E& J6 |5 m, [1 u) f

前者window下的 先用他了 跑跑跑

' O: p6 d6 K( s5 g5 ` W, t

6位数字。。。7位数字。。。8位。。。没用

& K9 `! O; f& v0 W

5位字母。。。6位。。。没用

# T2 s4 m& E! Z& U* X

唉 实在不想在加下去了 我可没时间挂机跑呀

2 C7 a0 M m: b: b! R6 I

不知道有没有这样一种跑md5软件 可以把破解进度分开

/ w' X* {1 ~/ |0 ?% u

给几台机子一起跑的 有的话一定要告诉我哦

& \! r9 i0 ` T9 X( h5 |

我有个同学开网吧 30多台机子 呵呵 这样搞的话就n快了

' l# P0 f/ U4 s3 P4 O8 P

各位 有一定要告诉我呀 先谢了 不 万分感谢!

# |& b' U$ P b4 S. H

(4).

7 ]$ ?* }9 x0 n& [! @

或许你看了我前几篇文章你会说我思路太死了 只知道上传漏洞

4 C3 Z3 L2 Q, j4 D7 w8 g

唉 确实是如此 也不是思路死的问题 想我这个刚入道1多月的菜鸟

! w* i2 h/ i y, o9 k" f8 K; h0 i

能知道几种方法?

/ N q! H: E# g5 n

哪能跟你们这班混了几年的high手比呀 呵呵

# z; x2 ]; }+ a( H% w [& t

但其他的方法还是有的 那当然是注入了 混了一个月的人也应该而熟能详了

# y% c% g8 a! q) s9 e( A7 `1 R

注入的文章也看过n多了 原理也基本懂了 但像我个懒人是不会去手工住的

4 k+ Y1 g5 q4 H) w

那可要我的命呀 于是亮出wis wed 开始干~

9 o- A: Q) g, L5 S$ q1 y

有人会问为什么不用nb呢?其实我也想用呀

. p2 U5 j0 V; W0 J# n

nb强大的功能我又不是不知道 可是...nb在我机子上确不能用 晕死了

7 |- _4 a0 d, p+ l

老是提示xx错误 所以只好用wis了

# u" O1 z& e& X5 L: d2 {# k

先wis...........看着dos窗口下一行一行的字网上升 确实蛮酷的

6 z% x, t0 g Z. i. e% P

难怪☆萧筱☆说他喜欢用dos下的工具 运行的时候会给mm一种神秘感....(汗

0 c' i4 l) R# C' Q" Y. b8 m

注入点查出2个 是某个新闻的连接 从news=xx可以看出

Q, W0 s& p" K) J3 M+ Y

接着wed.............不一会 明文显示的密码 用户也搞出来了 哈哈哈

) `+ ?! Y# \" q( d4 M4 ~7 I

爽~ 想着我的目标也已经实现一半了 好开心~~~~

; V+ W# z/ k/ D& |

最后一步是wed http://xxxxxx /a 扫描登陆页面

* g7 i2 J4 ~' |8 H* u b

黑底白字继续往上升... ```````.........````````

, w ^; d) k* z/ w

结果出来了 是test。asp 晕 有这种登陆页面?

5 D) X, @8 {8 D

感觉怪怪的 不管 上

: s: x7 E2 {' v. ?: P1 |3 F! e4 X

和预料中一样 没用 唉。。。。。。

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

也好 太容易实现 我反而学的少

想想 如果我在第一步扫描到ftp弱口令之后就溢出成功

我也就不会去学脚本方面的知识了 呵呵

wis扫描无非是在url后面加入它字典里面的asp页面

test碰巧在里面 不管有用以否 程序肯定返回给我啦

所以听好多朋友都说注入容易 得后台地址难呀

不过这次也有些许的收获 得到了管理员帐号和密码

我保存了 这个对我以后用社会工程学时或许会有帮助的1 _2 U( |7 ?- \* m" U9 J% H( z

(5).

NB就是nb 做的工具nb 工具里的字典也nb

上次说用NB不能运行 于是我把字典放在wis里面

当时也没报什么希望 想不到希望就是你不想她的时候她就会想你 ^_^

后台出来 恭候多时的帐号密码终于有了用武之地...

登陆进去后看看 原来只是主页新闻发布的后台 可以对主页标题等做些修改

一阵狂喜~想当初我要在学校主页写下xxx I love you 的梦想不是马上可以实现了?haha 不过... 唉 这里是技术板块 先不写这些 我会把那方面的写到MyPrinces里..

现在我得重这个后台提升权限.. 不过这个后台比较简单 提升起来可能对我来说比较困难 呵呵 慢慢来吧 不急 还几年时间~~~

找上传的页面 一开始比较纳闷 怎么没看到这个后台有上传的选项呢

这个是新闻发布的 新闻里面的图片肯定也是从这里来的呀 但在左边栏里面就只有

发布新闻 栏目管理 和系统管理 这几个东东 后来才发现 在发布新闻里面

有个不起眼的小按钮 当鼠标移过去的时候会宣示上传图片 哈哈

就这里4了 首先得找到上传的asp页 先随便点个文件上传 然后抓包

这时跳出javascript提示筐说文件格式不对 我又不想传个无关紧要的图片上去以免管理员怀疑 于是我用tt浏览器关掉网页脚本 再抓包

哈哈 出来了~~~ xxxx/uploadpic.asp 打开这个页面 出来个单一的上传页

到这一步 我就有点盲目了 我不可能向高手那样 找到源代码 然后一点点读出看有什么漏洞 所以只好乱抓一把了 同样用动网的方法44 不行呀 提示文件格式不对

懵 ..................... 哪位高手愿意指点下的? 在下才此恭候 谢谢了______

(6).

好些日子没写日志了

上次搞到论坛md5密码后 就一直叫Leetl帮我跑 毕竟人家管着一个网吧 呵哈

后来就继续找学校里各个系网站的漏洞

呵哈 这样的网站也真够多的 看来老大说的对 要搞下不难

在这些网页中 我的战果是 得到了几个论坛数据库

还一个也是新闻发布的后台权限 不过跟我上片写的那个后台是一样的

找到了上传的页面到不能上传 已是我决定抓个包研究研究

抓到的头部是这样的 后面马的代码就省略了

POST /news/admin/uploadPic.inc.asp?upload_code=ok&editImageNum=&actionType=&picName=&editRemNum= HTTP/1.1( ]& M/ h8 K. N) F5 E3 a Accept: */* * t7 ^% U( R8 @! SReferer: http://www.xxx.edu.cn/news/admin/uploadPic.asp 0 H4 j6 m5 N' f$ ZAccept-Language: zh-cn , P: F7 z7 m5 O. l( PContent-Type: multipart/form-data; boundary=---------------------------7d41ae3a10021c. t" A V j1 J Accept-Encoding: gzip, deflate9 x- @( E6 _4 G3 f! [. B User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; TencentTraveler ; Alexa Toolbar) j3 x( f- M* i x Host: www.xxx.edu.cn! B% `4 k% o% r4 U. s" N7 @9 q Content-Length: 1437 1 E3 x% F! |0 I' y: e$ AConnection: Keep-Alive# }# _& ^" c% N8 i Cache-Control: no-cache - J5 r$ O1 p3 \1 Z" |3 z7 J; ICookie: ASPSESSIONIDCADSTTQC=JOAOJFPBKNJONMGFCKFOJLAD

-----------------------------7d41ae3a10021c/ m" {6 s5 o) [5 R Content-Disposition: form-data; name="codefilename"; filename="D:\Trojan\carolyn.asp" 8 O* o# Q4 i- \Content-Type: text/plain

跟动易文章系统的一样 没有路径"filepath",但它有文件名参数"filename"

于是便学着改了下 carolyn.asp后面加个空格和允许上传的文件后缀

再用winhex把空格的20h改为00h 即/0

如果存在漏洞的话 上传是会成功的

用nc提交后 返回文件格式错误 当时就觉的非常的不爽。。。。

老大说我们学校用的很多都是网上现成的网站程序 很容易找出漏洞

我也知道 我们学校我好像还没听过这方面的牛人 能自己写出来

还有一点是这个上传漏洞打了补丁我觉的也不太可能 这个不知名的程序都打了补丁的话 那注入漏洞也应该给补了 这样我也就不能上后台找到上传页面了

那唯一的理由就是这个新闻发布程序根本就没上传漏洞。。 晕 (废话 、、

不过我总觉的不可能 已是我便登上后台 上传一个允许的文件看看

结果是---------文件格式不对 无论是gif 还是jpg

我狂日 吗的 被耍了

究竟怎么回事?

评我的 "幻想" :我觉的是对ip做了限制 不允许远程提交。

高手请指点下 谢谢了。。。。

后来那个问题 我更加的坚信了我的 幻想。。

Leetl那边传来了好消息 跑出了一个后台管理员的md5

当时狂喜 想到webshell就要到手了

至于前台的密码 呵呵 还是dv默认的 。。(无语。。。。

已是用默认前台密码登上去后 再用刚跑出后台密码

.....残酷的事实再一次划破了我的喜悦/////////

4了3次都没登上去 日靠操叼!!@#$%^%$Content$amp;^^%$&

难道真的是ip做了限制?????????????????

############期待高手指点迷津##############

(7).

今天终于有了突破性的进展了--拿到了webshell

用的方法是asp数据库插入代码 这方法其实一个月前我就用过了

大家也应该知道 这个方法最主意的的是得到数据库的路径

那时我用默认数据库不行 用%5c暴库也不行(其实是可以的)

问题就出现在这 用%5c时 返回的是

# j- T9 k9 H% f1 JMicrosoft JET Database Engine 错误 '80004005'

'd:\vhost\wdx\data\liuqing.asp'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。

/wdx/guestbook/conn.asp,行8

网址是www.xxx.edu.cn/wdx/guestbook/index.asp

当时暴出库来之后 我是这么改的 www.xxx.edu.cn/wdx/data/liuqing.asp

返回的却是404错误 当时也不知道该怎么办 已是就另找方法了

不过今天无聊透顶时又来到这 还是暴库

返回的也还是上面的信息 不过下面那句/wdx/guestbook/conn.asp,行8

引起了我的注意 这是一个留言本的页面 我想在服务器里面应该是在guestbook文件夹里面的 于是大胆的提交www.xxx.edu.cn/wdx/guestbook/data/liuqing.asp

哈 奇迹出现了 出现了一堆乱码 成功了!!

后面的事也就简单了 用蓝屏大叔的一句话代码写进去 上传马马 呵 激动ing。。。

先传的是那个经典的aspmm 传上去过渡 不过过渡传大马时 却总是不成工

纳闷了 我想不会时fso被静止了吧? 那就麻烦了

已是直接传大马dbm6 登陆后果然什么都没 看服务器信息 fso禁止!!!

真是不爽呀 不过幸好我还有一个终极武器--免fso木马

哈哈 传上去 ok 可以目录跳转 浏览 修改文件 不错

改主页吧?哈哈 当初的愿望!! 不过还没想好写些什么 不急

先提升了权限再说

后来发现不能跳出web路径 郁闷

今天先到迟为止吧 总的来说还是很开心的 哈哈和哈和哈哈哈哈

结局:

04年10月9日至今天05年1月10日

用这3个月01天的时间里 我实现了我的愿望

拥有改掉学校的主页能力 虽然很肤浅且被高手不齿

但我不介意大家怎么看 总之 我实现了!

从不能到能 切实该令我兴奋

我应该高兴 但却高兴不起来。。。。 , J* N. r1 W# N& A. A

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-20 04:18 , Processed in 0.428537 second(s), 57 queries .

回顶部