利用星外虛擬機的入侵 經(jīng)驗分析
發(fā)布時間:2011-03-23 00:56:15 作者:佚名
我要評論

近日幫朋友搞一個小站,本來以為很快就能搞定 結果花了不少時間。不得不說能力有限呀。
目標站點是老Y文章管理系統(tǒng)v2.5的。在網(wǎng)上找了下,目前基本上沒有什么可直接利用的漏洞,于是開始旁注
上http://ip.468w.cn/ 查了下。服務器上150個站,用super injection導入全部站點后批量掃描注入點,很快拿到了服務器一個asp的shell,可是權限很低.幾分鐘過后又拿到同服另外的一個.net站的shell,初步看了下,星外的虛擬主機,設置得比較安全,除了當前站點目錄和c:\windows\temp可寫入,找了許久都沒找到一個即可寫也可執(zhí)行的目錄。這樣信息獲取的就比較少了,所幸在注冊表里HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11找到了星外虛擬主機配置信息 mssql sa密碼 (32位md5加密,感謝sht同學幫我查詢收費記錄)
,速度連接上去,
卻沒看到諸如freehost之類的數(shù)據(jù)庫,sa被降權了,mysql 的root密碼也是一樣的可惜也被降權了,都是獨立帳戶啟動的數(shù)據(jù)庫.mssql backupdata時除了temp目錄可寫,其它目錄都不能寫,xp_cmdshell,xp_dirtree,xp_oacreate,等那些存儲過程都不可用,上傳相關dll文件嘗試恢復提示拒絕訪問,不過還可以用xp_subdirs列出d:\freehost的所有子目錄來。但是目標web路徑?jīng)]有用域名這類的作為名稱,花了大半天的時間才找到目標站的路徑。大致方法就是通過whois查到管理員的qq郵箱,再通過搜索qq,找到管理員常用用戶名xxx336,再在列出的子目錄里找到一個xxx336的目錄,exec master..xp_subdirs ‘d:\freehost\xxxx336\web’ 的確老y文章管理系統(tǒng)的目錄結構不過后臺目錄被改了這下也暴露出來了,目前知道后臺地址,web目錄。Qq,常用用戶名,把這些整理成一字典 進行后臺密碼和ftp窮舉,也失敗了。于是想打數(shù)據(jù)庫的主意,老Y文章管理系統(tǒng)的配置文件為/inc/config.asp,的參數(shù)中有數(shù)據(jù)庫路徑,于是在網(wǎng)上相關 mssql讀取文件內(nèi)容的方法,總算是找到了,也許牛牛們早就知道了,但我還是第一次用到,拿出來分享下希望對沒有接觸過的同學有幫助以免走彎路,
用查詢分析器執(zhí)行如下語句
Use xxx120;--(這里是隨便選的一個數(shù)據(jù)庫)
drop table cmd;
create table cmd (a text);
BULK INSERT cmd
FROM 'd:\freehost\xxx336\web\inc\config.asp'
WITH (
FIELDTERMINATOR = '\n',
ROWTERMINATOR = '\n\n'
)
select * from cmd
這樣就成功讀出了d:\freehost\xxx336\web\inc\config.asp文件的內(nèi)容,很驚訝。
下載數(shù)據(jù)庫后找到管理員表,密碼字符串只有14位,下載了套程序看了下相關代碼Mid(md5(Admin_Pass,32),4,18),先經(jīng)過32位md5密碼然后從4位開始往后取18位 。密碼不可逆,看到這個就蛋疼了??戳丝春笈_驗證文件admin_check.asp, 很雞肋cookies欺騙。利用起來很麻煩。于是在下載到的數(shù)據(jù)庫的普通用戶表中查詢和管理員表的里密碼相似的用戶,結果還真找到了個用戶,
由于普通用戶表的密碼是16位md5加密的,把密文拿到cmd5.com很快就查詢出來了明文密碼,用這個密碼嘗試登陸后臺,還真成功了,
拿 shell 就簡單了,后臺有數(shù)據(jù)庫備份功能。至此 大功告成!
過程沒啥技術含量,歡迎大家指點,但不要指指點點。
以下是增加內(nèi)容:
針對論壇上某些朋友提出來的一些疑問很感謝。
用aspxspy從注冊表中讀取出來的md5密碼解出來后 用來嘗試連接sa連接數(shù)據(jù)庫的。算是rp好吧。因為以前遇到過幾次就是樣成功的
至于有了sa還那么曲折 是因為服務器分別有sqlrun和mysqlrun獨立帳戶啟動的數(shù)據(jù)庫服務而不是system.所以權限比默認的小很多,其本上除了web目錄能讀取,temp目錄可寫,存放數(shù)據(jù)庫文章的目錄能寫 其它地方?jīng)]什么權限的,所以備份小馬 oacreate之類的都沒有成功。
另外推薦兩篇文章 希望對大家有幫助
http://www.simple-talk.com/sql/t ... server-using-t-sql/ (在sqlserver中讀寫文件)
http://www.dbjr.com.cn/article/26602.htm (sqlserver中對入侵有用的相關存儲過程詳解)
上http://ip.468w.cn/ 查了下。服務器上150個站,用super injection導入全部站點后批量掃描注入點,很快拿到了服務器一個asp的shell,可是權限很低.幾分鐘過后又拿到同服另外的一個.net站的shell,初步看了下,星外的虛擬主機,設置得比較安全,除了當前站點目錄和c:\windows\temp可寫入,找了許久都沒找到一個即可寫也可執(zhí)行的目錄。這樣信息獲取的就比較少了,所幸在注冊表里HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11找到了星外虛擬主機配置信息 mssql sa密碼 (32位md5加密,感謝sht同學幫我查詢收費記錄)

,速度連接上去,
卻沒看到諸如freehost之類的數(shù)據(jù)庫,sa被降權了,mysql 的root密碼也是一樣的可惜也被降權了,都是獨立帳戶啟動的數(shù)據(jù)庫.mssql backupdata時除了temp目錄可寫,其它目錄都不能寫,xp_cmdshell,xp_dirtree,xp_oacreate,等那些存儲過程都不可用,上傳相關dll文件嘗試恢復提示拒絕訪問,不過還可以用xp_subdirs列出d:\freehost的所有子目錄來。但是目標web路徑?jīng)]有用域名這類的作為名稱,花了大半天的時間才找到目標站的路徑。大致方法就是通過whois查到管理員的qq郵箱,再通過搜索qq,找到管理員常用用戶名xxx336,再在列出的子目錄里找到一個xxx336的目錄,exec master..xp_subdirs ‘d:\freehost\xxxx336\web’ 的確老y文章管理系統(tǒng)的目錄結構不過后臺目錄被改了這下也暴露出來了,目前知道后臺地址,web目錄。Qq,常用用戶名,把這些整理成一字典 進行后臺密碼和ftp窮舉,也失敗了。于是想打數(shù)據(jù)庫的主意,老Y文章管理系統(tǒng)的配置文件為/inc/config.asp,的參數(shù)中有數(shù)據(jù)庫路徑,于是在網(wǎng)上相關 mssql讀取文件內(nèi)容的方法,總算是找到了,也許牛牛們早就知道了,但我還是第一次用到,拿出來分享下希望對沒有接觸過的同學有幫助以免走彎路,
用查詢分析器執(zhí)行如下語句
Use xxx120;--(這里是隨便選的一個數(shù)據(jù)庫)
drop table cmd;
create table cmd (a text);
BULK INSERT cmd
FROM 'd:\freehost\xxx336\web\inc\config.asp'
WITH (
FIELDTERMINATOR = '\n',
ROWTERMINATOR = '\n\n'
)
select * from cmd
這樣就成功讀出了d:\freehost\xxx336\web\inc\config.asp文件的內(nèi)容,很驚訝。


下載 (71.33 KB)
2010-7-1 19:31
下載數(shù)據(jù)庫后找到管理員表,密碼字符串只有14位,下載了套程序看了下相關代碼Mid(md5(Admin_Pass,32),4,18),先經(jīng)過32位md5密碼然后從4位開始往后取18位 。密碼不可逆,看到這個就蛋疼了??戳丝春笈_驗證文件admin_check.asp, 很雞肋cookies欺騙。利用起來很麻煩。于是在下載到的數(shù)據(jù)庫的普通用戶表中查詢和管理員表的里密碼相似的用戶,結果還真找到了個用戶,

由于普通用戶表的密碼是16位md5加密的,把密文拿到cmd5.com很快就查詢出來了明文密碼,用這個密碼嘗試登陸后臺,還真成功了,


拿 shell 就簡單了,后臺有數(shù)據(jù)庫備份功能。至此 大功告成!
過程沒啥技術含量,歡迎大家指點,但不要指指點點。
以下是增加內(nèi)容:
針對論壇上某些朋友提出來的一些疑問很感謝。
用aspxspy從注冊表中讀取出來的md5密碼解出來后 用來嘗試連接sa連接數(shù)據(jù)庫的。算是rp好吧。因為以前遇到過幾次就是樣成功的
至于有了sa還那么曲折 是因為服務器分別有sqlrun和mysqlrun獨立帳戶啟動的數(shù)據(jù)庫服務而不是system.所以權限比默認的小很多,其本上除了web目錄能讀取,temp目錄可寫,存放數(shù)據(jù)庫文章的目錄能寫 其它地方?jīng)]什么權限的,所以備份小馬 oacreate之類的都沒有成功。
另外推薦兩篇文章 希望對大家有幫助
http://www.simple-talk.com/sql/t ... server-using-t-sql/ (在sqlserver中讀寫文件)
http://www.dbjr.com.cn/article/26602.htm (sqlserver中對入侵有用的相關存儲過程詳解)
相關文章
thinkphp代碼執(zhí)行getshell的漏洞解決
本文來介紹一下thinkphp官方修復的一個getshell漏洞,框架對控制器沒有進行足夠的檢測導致的一處getshell,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨2018-12-12記 FineUI 官方論壇discuz所遭受的一次真實網(wǎng)絡攻擊
這篇文章主要介紹了記 FineUI 官方論壇discuz所遭受的一次真實網(wǎng)絡攻擊,需要的朋友可以參考下2018-11-30- 這篇文章主要介紹了Linux 下多種反彈 shell 方法,需要的朋友可以參考下2017-09-06
- 這篇文章主要為大家介紹了基于反射的XSS攻擊,主要依靠站點服務端返回腳本,在客戶端觸發(fā)執(zhí)行從而發(fā)起Web攻擊,需要的朋友可以參考下2017-05-20
- 這篇文章主要介紹了SQL注入黑客防線網(wǎng)站實例分析,需要的朋友可以參考下2017-05-19
- 這里為大家分享一下sql注入的一些語句,很多情況下由于程序員的安全意識薄弱或基本功不足就容易導致sql注入安全問題,建議大家多看一下網(wǎng)上的安全文章,最好的防范就是先學2017-05-19
- 對于目前流行的sql注入,程序員在編寫程序時,都普遍的加入防注入程序,有些防注入程序只要在我們提交一些非法的參數(shù)后,就會自動的記錄下你的IP地址,提交的非法參數(shù)和動作等,2017-04-29
- 我們友情進行XSS檢查,偶然跳出個小彈窗,其中我們總結了一些平時可能用到的XSS插入方式,方便我們以后進行快速檢查,也提供了一定的思路,其中XSS有反射、存儲、DOM這三類2016-12-27
- 這篇文章主要介紹了Python 爬蟲使用動態(tài)切換ip防止封殺的相關資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了使用爬蟲采集網(wǎng)站時,解決被封IP的幾種方法的相關資料,需要的朋友可以參考下2016-10-08