本来是打算入侵电大的网站,结果不小心扫描到环保局的,下面还是看操作吧。( }% v m) X+ Z; U; s/ G
一.用中国菜刀扫描c段 我们扫描一下C段吧。 让它扫描吧,速度很快的,先看看这个网站吧,看看有没有可利用的地方,这个站是存在漏洞的,但是后被管理改了,所以这个我一直没有弄下来。 扫描完成了,我们去看看,有linux系统,我就进入主题吧 这个站打开时出现“网站正在维护中”,我们测试一下,看看这个站到底存在不,是存在的,网站没有关闭,只是暂时不用而已。 2.注入中转 那我们就注入中转吧 下边用啊D开扫吧 扫描出表和字段了,扫描出来,晕死,密码是:123456 汗,早知道就试一下得了。 看看有没有上传的地方,有编辑器,我们就试一下编辑器吧, 2011-11-13 20:18 上传 2011-11-13 20:23 上传 1.柳暗花明 看来只能从别的地方入手了,没有别的上传地址,也没备份功能,看来我们只能看看他还有没有别的特殊目录和文件了 2011-11-13 20:20 上传 是编辑列目录的一个漏洞,看看有没有什么特殊的文件,在admin目录下发现一个文件 Admin_DataBackup.asp。这个是个南方数据管理系统的一个备份文件,看来是有备份功能的,我们去试一下。果然是有备份功能,呵呵,我们上去试一下吧。 1.上传一句话 我们先上传一个一句话图片马上去,然后再备份,开工吧 /UploadFiles/20111031174018502.jpg 这个是一句话图片马的地址。再打开备份页面,备份数据库成功,备份的数据库为 D:\ll\admin\Databackup\zhero.asa.asa 备份成功,我们来登录一下,打开是空白,说明马是传上去并成功运行了。 用中国菜刀试一下。看到了吧,webshell成功到手了 2.提权 晕死了,这个以前就是人家搞过了,看来 黑客是无处不在呢。下边我们来试试提权吧 cmd 没有运行权限,我们就用以前的大牛的cmd.exe吧 能执行命令,我们再试他的那个pr.exe能不能提权呢。命令输错了,打的太快了,呵呵,没有反应,能行, 2011-11-13 20:24 上传 看来提权是没有问题了。呵呵 加个帐号上去吧 加管理员的命令记不起来了,汗。成功了,我们连接上去看看。 2011-11-13 20:25 上传 超过最大连接了,我们清除一下。好像不成功,汗。 清除了,汗,看来是对,我以为没有成功呢。晕了,这个帐号登录不上去,一直在提示 “正在加载个人设置中。。。。” 看来这个服务是做了登录限制的。只能用别的方法了。 1.copy命令成功提权 又是一个难题,我们只好另想办法了,这次还是用pr.exe执行命令了。我们就来个粘滞键提权吧 C:\RECYCLER\pr.exe "copy c:\windows\explorer.exe c:\windows\system32\sethc.exe" 这个是pr.exe+cmd.exe的命令方法。意思是:把 explorer.exe复制到windows\system32\中并替换sethc.exe 命令成功了, 2011-11-13 20:27 上传 呵呵。我们远程上去试试吧 成功了,呵呵 1.提取哈希 破解管理员密码 这一步不贴图了,利用某一工具读取管理员哈希,然后去国外一在线解密站成功解密,然后顺便看了一下整个C段都是用的同一密码,呵呵! 总结,本 渗透工程没有什么高的技术含量,就是一些渗透时候的小技巧,虽然是不起眼的技术但是他却决定入侵渗透成败,比方在利用编辑器不成功的情况下,好多人选择放弃,这时你只要多测试几种漏洞或者办法就多了成功的概率,比方我们用列目录漏洞找到了网站备份的地址。还有就是在提权的时候用两种办法成功提权,旨在让大家学会多方位的渗透提权(这里我也没有多试,或许还有更多的办法能成功提权)。当取得目标服务器的时候,作者选择用破解管理员登陆密码的方式来成功进入C段的一些服务器,这也是个不错的尝试哦。好了教程就写到这里,希望大家看了不要喷哦。本文章由酷帥王子整理,视频由Z灬Hero 录制。。 ' |2 S3 c" I; C# v' P8 w
原创作者:z-hero 3 A" ^9 U& U' E) J
|