利用別人的程序再次入侵
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:36:00 作者:佚名
我要評論

(一)--簡單上傳漏洞
小弟我初次學(xué)習(xí)黑客技術(shù),苦于找不到師傅,只能自己慢慢的摸來摸去(感覺像xx找不到洞),看著漫天飛舞的黑客,感覺就像看上帝,突然有一天突發(fā)奇想,別人既然把某個網(wǎng)站或者某個程序拿下來讓大家down,那不就意味著這個程序也許存在著重大的漏
(一)--簡單上傳漏洞
小弟我初次學(xué)習(xí)黑客技術(shù),苦于找不到師傅,只能自己慢慢的摸來摸去(感覺像xx找不到洞),看著漫天飛舞的黑客,感覺就像看上帝,突然有一天突發(fā)奇想,別人既然把某個網(wǎng)站或者某個程序拿下來讓大家down,那不就意味著這個程序也許存在著重大的漏洞,即使是通過系統(tǒng)漏洞拿到的程序,我想,既然程序都在我手里了,尤其是對于某些需要輸入用戶名密碼才能進入的某些系統(tǒng),應(yīng)該也能找到一些可以利用的漏洞。既然有了想法,說干就干,先看一下某一個國家xxx局的國家級信息網(wǎng)站。
對于菜鳥來說,高級黑客就是我們的上帝,他們提供的各種入侵工具,讓我們的入侵變得極為簡單,例如海洋木馬,我們只需要想想怎么把他上傳上去就行了。
廢話少說,現(xiàn)解壓縮這個文件到自己機器上--暈,900M的壓縮包,吸根煙,自己煮方便面吃,回來,解壓縮好了,然后恢復(fù)數(shù)據(jù)庫,iis配置一下,在自己機器上運行看看,運行正常,程序完整。
先按照最傻的思路,看一下他的數(shù)據(jù)庫連接語句,發(fā)現(xiàn)用戶是sa,密碼是xxxxxx,然后用sqlexec連一下,提示不正確——廢話,這么長時間了,而且說不定知道自己的網(wǎng)站已經(jīng)流傳,網(wǎng)管都不修改密碼,那不是sb是什么?
然后再朝最基本的網(wǎng)站攻擊方式,上傳asp木馬來考慮。搜索一下我機器上那個網(wǎng)站文件中間所有文件名含有up的文件——發(fā)現(xiàn)n個upload.asp,uploadfile.asp,upflie.asp,打開文件所在文件夾,發(fā)現(xiàn)用的是無組件上傳,如果沒有經(jīng)過修改,這個上傳是無法限制上傳asp程序的,厚厚,開始一個一個看,仔細研究一下,發(fā)現(xiàn)有很多地方限制了,但是有兩處沒有限制——失誤啊失誤,一處是文章管理,只有管理員添加文章時候可以上傳,打開數(shù)據(jù)庫,找到管理員表,發(fā)現(xiàn)只有一個admin管理員,密碼是md5加密,暫時放棄。然后就是一個投資管理平臺,是按照省份劃分的,找到用戶表,發(fā)現(xiàn)密碼是明文,先用湖南省的用戶名密碼登陸,tnnd,修改了,沒關(guān)系,一個一個試驗,哈哈,運氣不錯,找到一個xx省的,用戶名密碼沒有修改,進入平臺,到了我自己的發(fā)布管理中,提交信息,發(fā)現(xiàn)有上傳圖片,用的正是剛才找到的upload.asp文件,實驗上傳一下,成功。
以后的操作就簡單了,找到conn.asp發(fā)現(xiàn)居然還使用sa用戶連接,密碼換了一個,沒說的,sqlexec連接,成功,執(zhí)行cmd命令,呵呵,也成功,網(wǎng)管真的是個xx,此后添加用戶,開3389,留后門,自是后話。發(fā)現(xiàn)上面有很多系統(tǒng)和網(wǎng)站,收獲頗豐。
不過過了幾天,發(fā)現(xiàn)我上傳得asp木馬——不管多隱蔽的都被刪除了(經(jīng)過修改的,防病毒軟件應(yīng)該找不到吧),暈,可能管理員經(jīng)常察看iis日志,還是什么原因,后來用了冰狐浪子的可以,又用了插入到圖片中的方法加上映射,也可以,而且給自己留了n多用戶,以備使用。
綜述:實踐出真知,大家多動手。也許有人說,別人進入過的,我們再進,吃別人吃過的,多惡心,但是菜鳥就是菜鳥,高級的編程不行,我們可以從別的方向進行突破,不但可以演練一下我們學(xué)習(xí)到的技巧,說不定還有意外的收獲。
(二)——攻破上傳時候js判斷文件類型
這次我們的目標是一套管理軟件,我個人對asp程序的管理型軟件比較感興趣。偶然一次機會,發(fā)現(xiàn)了一套xx行業(yè)的管理軟件,而這套管理軟件還有很多行業(yè)版本,因為鄙人是菜鳥,問高手要的時候沒有一個人搭理我,于是只能自己想些辦法。
先在網(wǎng)上搜索一下這套管理軟件,哈哈,運氣很好,有在線演示,同樣的,其他的管理軟件都有在線演示,ping一下,發(fā)現(xiàn)所有的管理軟件演示是在一臺服務(wù)器上,實在是太好了。我已經(jīng)有了第一套的asp源代碼,相信找出來漏洞只是遲早的事情。
同樣先配置一下本機的管理軟件運行,找到可以上傳文件的地方——例如本軟件的資源管理里面的上傳,選擇海洋木馬,上傳,發(fā)現(xiàn)彈出對話框,您上傳的文件必須為.............,亂七八糟一堆文字,意思就是不能上傳asp程序了,于是就不看他了,看一下文件中上傳的我們還是找一下上傳文件,upload.asp,所有的上傳都是用的這一個文件,程序非常嚴謹,而且用了組件,但是卻沒有發(fā)現(xiàn)任何限制文件類型的語句,這個時候,任何人都會怦然心動,哈哈,一定是js進行的限制,我們看過很多文章,我們只需要保存一個頁面,然后修改一下提交路徑,就可以上傳任意的文件了,在這里,我們有了源代碼,連頁面都不用保存,本機運行后,修改一下路徑,就可以直接提交。
好,回過頭來,看程序,剛才我們進入了資源管理的添加功能,出來了上傳界面,右鍵,察看源文件,faint,居然用的網(wǎng)頁對話框,沒有辦法新建窗口,也沒有辦法察看源文件。暈了。這個時候我們打開本機這個程序的文件夾,找到并打開上一個出現(xiàn)添加按鈕的頁面的源代碼,研究一下,發(fā)現(xiàn)彈出的對話框中的文件為xxxxxxx/xxxx/xxx/update.asp文件,好,找到這個文件,打開,呵呵,果然,有這樣一段js
if(s=="" ││ ";gif;jpg;png;wav;mid;mp3;zip;rar;lha;avi;mpg;mpe;ppt;doc;xls;txt;js;css;exe;swf;pdf;htm;xsl;xml;mdb;log;".indexOf((";" s ";").toLocaleLowerCase() )
這個時候我們要注意,在上傳文件中,一直有一個判斷權(quán)限的function,這就意味著,如果想提交到遠程的網(wǎng)站,我們不但要在action后面輸入網(wǎng)絡(luò)上的Update.asp的絕對路徑,還要具有遠程程序運行的權(quán)限,也就是說我們在運行本機的程序之前,要登錄一下遠程這個管理系統(tǒng)的演示,要不然,我們是沒有權(quán)限上傳的。
好了,修改完畢,終于到了最后一步,打開我們本機的程序,運行,打開遠程演示程序運行,點擊我們這里的某個目錄下的上傳,然后去到遠程程序的相應(yīng)目錄下找,哈哈,真的上傳了一個asp文件,不過文件名變得稀奇古怪,但事擴展名還是asp,后面一個下載的按鈕,點擊一下,海洋2005的界面就立刻出來了。
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06Windows系統(tǒng)安全風(fēng)險-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認證過程,利用NTLM重放機制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險微軟并不認為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對于加密的https,我們一直認為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進入攻擊者郵箱2016-07-06