找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 4036|回复: 2
打印 上一主题 下一主题

原创 渗透本地环保局服务器

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-1 08:21:47 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
本来是打算入侵电大的网站,结果不小心扫描到环保局的,下面还是看操作吧。  g0 `) }% {1 W7 O( m2 R
一.用中国菜刀扫描c段
1.本来要入侵的网站是:http://www.political-security.com/
我们扫描一下C段吧。
让它扫描吧,速度很快的,先看看这个网站吧,看看有没有可利用的地方,这个站是存在漏洞的,但是后被管理改了,所以这个我一直没有弄下来。
扫描完成了,我们去看看,有linux系统,我就进入主题吧
这个站打开时出现“网站正在维护中”,我们测试一下,看看这个站到底存在不,是存在的,网站没有关闭,只是暂时不用而已。
2.注入中转
我们随便点个新闻试试有没有注入点,有防注入,看来有可能能注入中转,再看看后台,有后台地址:http://www.political-security.com/admin/login.asp
那我们就注入中转吧
下边用啊D开扫吧 扫描出表和字段了,扫描出来,晕死,密码是:123456 汗,早知道就试一下得了。
看看有没有上传的地方,有编辑器,我们就试一下编辑器吧,
http://www.political-security.com/admin/Southidceditor/ewebeditor.asp?id=content&style=southidc 这个系统像是南方数据管理系统,编辑器样式表也可以进入
2011-11-13 20:18 上传
2011-11-13 20:23 上传
http://www.political-security.com/admin/Southidceditor/admin_style.asp 看来希望很大的,看来管理把编辑器的数据库也限制了,只能想别的办法了。
1.柳暗花明
看来只能从别的地方入手了,没有别的上传地址,也没备份功能,看来我们只能看看他还有没有别的特殊目录和文件了
2011-11-13 20:20 上传
是编辑列目录的一个漏洞,看看有没有什么特殊的文件,在admin目录下发现一个文件
Admin_DataBackup.asp。这个是个南方数据管理系统的一个备份文件,看来是有备份功能的,我们去试一下。果然是有备份功能,呵呵,我们上去试一下吧。
1.上传一句话
我们先上传一个一句话图片马上去,然后再备份,开工吧
/UploadFiles/20111031174018502.jpg  这个是一句话图片马的地址。再打开备份页面,备份数据库成功,备份的数据库为 D:\ll\admin\Databackup\zhero.asa.asa  备份成功,我们来登录一下,打开是空白,说明马是传上去并成功运行了。
用中国菜刀试一下。看到了吧,webshell成功到手了
2.提权
晕死了,这个以前就是人家搞过了,看来黑客是无处不在呢。下边我们来试试提权吧 cmd 没有运行权限,我们就用以前的大牛的cmd.exe吧  能执行命令,我们再试他的那个pr.exe能不能提权呢。命令输错了,打的太快了,呵呵,没有反应,能行,
2011-11-13 20:24 上传
看来提权是没有问题了。呵呵
加个帐号上去吧 加管理员的命令记不起来了,汗。成功了,我们连接上去看看。
2011-11-13 20:25 上传
超过最大连接了,我们清除一下。好像不成功,汗。
清除了,汗,看来是对,我以为没有成功呢。晕了,这个帐号登录不上去,一直在提示 “正在加载个人设置中。。。。”
看来这个服务是做了登录限制的。只能用别的方法了。
1.copy命令成功提权
又是一个难题,我们只好另想办法了,这次还是用pr.exe执行命令了。我们就来个粘滞键提权吧
C:\RECYCLER\pr.exe "copy c:\windows\explorer.exe c:\windows\system32\sethc.exe"  这个是pr.exe+cmd.exe的命令方法。意思是:把
explorer.exe复制到windows\system32\中并替换sethc.exe 命令成功了,
2011-11-13 20:27 上传
呵呵。我们远程上去试试吧
成功了,呵呵
1.提取哈希 破解管理员密码
这一步不贴图了,利用某一工具读取管理员哈希,然后去国外一在线解密站成功解密,然后顺便看了一下整个C段都是用的同一密码,呵呵!
   总结,本渗透工程没有什么高的技术含量,就是一些渗透时候的小技巧,虽然是不起眼的技术但是他却决定入侵渗透成败,比方在利用编辑器不成功的情况下,好多人选择放弃,这时你只要多测试几种漏洞或者办法就多了成功的概率,比方我们用列目录漏洞找到了网站备份的地址。还有就是在提权的时候用两种办法成功提权,旨在让大家学会多方位的渗透提权(这里我也没有多试,或许还有更多的办法能成功提权)。当取得目标服务器的时候,作者选择用破解管理员登陆密码的方式来成功进入C段的一些服务器,这也是个不错的尝试哦。好了教程就写到这里,希望大家看了不要喷哦。本文章由酷帥王子整理,视频由Z灬Hero 录制。。

" f6 B/ a7 E; H7 S% @8 y0 q% X
原创作者:z-hero

8 d( g& E. e8 e5 j: K  c8 M

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

沙发
发表于 2012-9-1 17:19:56 | 只看该作者
Z哥写的这篇文章不错,只是如果排版再排的整齐些就更好了。。
回复 支持 反对

使用道具 举报

板凳
发表于 2012-9-9 17:13:59 | 只看该作者
本帖最后由 浪子 于 2012-9-9 17:15 编辑
0 }0 J: [' r1 W, G: [3 \4 F% W. d# k2 [- l( p+ k
二楼说错了吧?明明是王子写的。。不是Z哥( K0 g4 L3 O' T3 R* m' h3 g
原来是我看错了。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表