中国网络渗透测试联盟
标题:
渗透本地联通服务器
[打印本页]
作者:
admin
时间:
2012-9-23 14:45
标题:
渗透本地联通服务器
1、从目标站入手拿webshell
# h; x# s. x( @8 b+ \' T+ G+ k
9 q' n: Q7 Y+ ~- o" ^. S
首先使用谷歌搜索语句是site:xxoo.com ,然后查看所有的页面,主要是查看有没有薄弱的页面供我们入侵注入uoload.asp或者admin_login.asp或者main.asp等页面,还有就是看看有多少二级目录和二级域名,呵呵!查完以后没有发现上传和管理页面,但是发现有个二级域名有三个二级目录,然后浏览发现用的是某一动易的生僻程序,去白肚和咕咯查看漏洞,没有明显的能利用的漏洞,嘿嘿!程序写的还是很安全的,没办法,只好用世界某一注明AK6.5扫描目录,没有发现注入点,也没有发现管理页面,但是扫出了PHP页面的路径,然后下载了一套源程序对照路径下载重要的信息,诸如admin和数据库等,可惜失败没有权限,嘿嘿奶奶的地,真是没办法,无奈在去咕咯找找发现了一个论坛DZ7.2本以为可以利用前段时间爆出的漏洞拿下这个论坛,可惜这论坛建的有问题,不能注册和正常登陆,无奈连测试利用漏洞的机会也没,那怎么办,就从主站入手,发现有诸如asp?id=的页面,手工一测试奶奶的防注入了,那只好找出注入中转器注入失败了,呵呵!没办法拿阿D一扫后台,嘿!发现后台了就admin/admin.asp,嘿嘿!把这个发给一个据说是在国家安全局的老大测试,弄出了账户和密码,一登陆操失败,后台登陆不正常(也不知道那位仁兄用的什么技术获取到账户和密码的,因为没有注入点嘛!)奶奶的,只好放弃从目标站入手。。。
; y0 t2 _8 ~( }
( a5 d6 {) ^8 \, ]) z
2、旁注拿webshell
: V4 U0 j: ?9 H- f+ Z
: {* V& T+ u% A! d0 @( a
奶奶的,拿出落后产能的明小子和阿D,先用明小子查查有N多站,然后用明小子批量检测弄到了好多上传页面,本人个人喜欢不怎么喜欢利用上传页面所以就没抓包啥的上传,继续扫数据库下载地址,倒是扫到几个下载看看,奶奶的,站点找不到后台,用ACK扫也扫不到,换N多工具都不行,包括用咕咯也不行,奶奶的怎么办,只好再扫扫后台,扫了半天扫到不少后台一个个试不是没有注入或不得密码就是没有弱口令,奶奶的,转啊转进去了两个后台,抓包上传都没获得webshell,好像可以利用一句话获得,可惜我对一句话没有研究,奶奶的,放弃。。。转啊转看到一个网站首页就有后台打开一看页面正常,手工一测试有防注入,这次利用注入中转成功获得账户和密码,进后台利用1.asp.jpg总算获得了webshell,奶奶的终于获得webshll了。。。
5 s& o/ k: ]+ k$ k7 N
3 ?- P+ T B i- D$ I* Y, a: O8 d
3、提权进服务器
% k( W. [2 w d% Y+ j+ H. a3 e$ o
# E1 Q" z& E$ o
打开shell看看,扫端口开了1433、80、3389,哈哈!有希望,测试一看有上传功能,继续上传免杀的CMD,执行命令失败,显示没有权限,奶奶的,看看可写目录C盘可读不可写,奶奶的,还准备替换desktop.ini写一个VBS或者BAT呢,这下完了,什么SERU,什么什么提权,都没戏,权限设置的很死,哎!好歹是个联通公司的服务器好着呢,又是个独立IP服务器,必须拿下,再试试,上传免杀远控,执行不了,奶奶的,真没辙了,查看MSSQL账户提权也没辙,最后灵机一动,看看这玩意安装的360系列,好久没更新内容了,说明好长时间系统没更新了,这下想到了微软出的漏洞,嘿嘿一个个试试MS10-065 088 031 103奶奶的,不记得那个了,成功了,奶奶的成功获得一个system权限的cmdshell,然后添加net user haha$ 824 /add, net localgroup admininstrators haha$ /add,成功获得账户,然后成功登陆了服务器,最后留一txt文本在联通公司网站根目录下,嘿嘿!自此渗透联通公司服务器就成功了,奶奶的,联通你也有今天。。。。
6 T3 w2 D z& b- p. J! C
; L1 ]) r( f6 D- \- O
* T: X6 j& C5 c& L, L
; D7 T+ Y7 {- L8 H4 T. u6 U+ q7 z4 K& z' p
" y% m- Z) F! }
3 f4 L5 ~& i! m9 M& P. L6 |
作者:酷帅王子 2011.1.24
5 \2 y: } c2 q2 I5 z
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2