最新消息:

渗透张馨予后援会网站–DZ x2后台拿shell

别人经典渗透过程学习 admin 2090浏览 0评论

转自:http://sb.f4ck.org/thread-1042-1-1.html

ps:作者渗透时遇到难题,能够想各种办法予以解决,实在佩服。我现在就需要这样的思路,加把劲

Author:L.N.

时间是几天前的事情了~!看了一天的代码!头昏脑胀的!无意中看见群里一个童鞋发了一张芙蓉姐姐网站被xxoo的图片!(其实昨年10月份的时候我们小组 做实战演练的时候就把那个网站的服务器提权了!现在后门都还在呢!)于是乎!我也去找个了张馨予的网站测试!(其实先测试的是柳岩的后援会网站,但是发现 张馨予的胸比柳岩大,开玩笑!)起因就是这样!没有什么功利的和破坏的想法!请看了此菜鸟文的童鞋们不要破坏过程中的任何一个网站~!一切后果与本人无 关!
渗透测试就这么开始了!目标:

12021214086ab23f149924c17e.jpg

看了下主站的是dz x2的程序!基本都是没戏的!(我菜鸟一个没有0day)我看了下旁站都是phpwind的最新的程序!都没什么好利用的!(不擅长社工啊!所以基本没法了)!

120212140704c7dcd0103d387e.jpg

于是乎!我就c段扫了下!直接找到一个网站!运气很好!后台链接首页就有!管理员密码都是admin
12021214070a4646dc96f755eb.jpg

进了后台发现是ewebeditor的编辑器!然后直接试试编辑器后台!果然有!再试试默认密码不行!下载数据库!他没有改数据库的默认路径和文件名
果断cmd5解密进入!直接编辑器改样式拿shell了!

1202121407e8d7c9ad3e344115.jpg

asp的马权限很小!基本很多目录都不可读啊!但是有ws组件!探测脚本!发现可以aspx和 php!
于是乎传了个aspx的马!找了一个可写的目录传了cmd!但是权限很死!基本除了set以外什么都不能执行!我想会不会是cmd没有可执行权限!于是乎 又开始了找目录,开始我用asp马找,权限很有限啊!后来用aspx!果然权限要大些!我找到了mysql下载了user表!但是udf提权没有成功!他 mysql是5.0的windows和system32都导不进去!udf失败了!

1202121406631c775e5a404795.jpg

天无绝人之路!我用aspx发现了好东西!上图

12021214077fd532c8c76438e9.jpg

这儿发现了tomocat这个工具搭建的jsp环境啊!一般jsp环境在windows都是system权限啊!
只要我把jsp马导入到那个jsp网站的目录中!就成功了!
我用aspx马传!权限很有限!都是可读不可写!
我想到了mysql导一句话!然后就是用root权限导jsp一句话到jsp网站目录了

1202121407b241cba3956cd2e5.jpg

120212140738c23a47630a9794.jpg

由于站长吧3306改了!改成13306了!我当时3306没链接上!但是端口扫描有3306,这就怪了!查端口才发现他改了!原来服务器上有两个mysql一个用的3306一个用的13306

然后就轻松了!jsp一句话客户端传jsp大马!没有悬念的拿到了system的权限了

1202121407f777f53de8e52894.jpg

加帐号去!但是服务器做了策略限制啊!cmd和net都被限制了!system都没戏 !我传了个cmd然后systeminfo查看他好像没有打ms-11080的这个洞!(其实他很多洞都没补!)于是乎我用这个洞,用api加了帐号进去

登录服务器开始嗅探

120212140718baff9ed04ca9f4.jpg

这个感谢t哥!cain的功能的确强大啊!以前都没把它弄很懂!这次是又研究了他一次
我嗅探的时候不知道是哪位大黑阔在扫3389!3389端口数据想当多!(当时很晚了!我就嗅探着睡觉去了!
第二天一早起来一看(其实都是中午了)什么都没有!原来!卡死了!服务器是个vps是个虚拟网卡!我插!大家都知道的这个arp欺骗网卡功能不强!很容易出这样的问题的!
于是我到目标站注册一个帐号!论坛实行的是需要管理员严重才能成为正式会员的!不到一会儿果然管理员来验证我的号了!哈哈哈哈!
直接拿到了站长密码!(我插!他是一个密码走遍天下啊!服务器上其他的几个站都是那个密码!)登录到后台x2后台拿shell我百度没有百度到!倒是百度到了几个和我一样有问题的人!
但是一个小地方几个字使他沦陷了!我看见了他开了执行sql!哈哈哈!天无绝人之路啊!
直接执行sql开启mysql的外连!

1202121406bed0e4011584ac7d.jpg

这个图上的12345是有位童鞋问我执行sql的地方在哪里我发给他的!现在借来用一用!
有了外链!
直接udf提权了!(这个很简单!各位牛都会的!就不细说了!)
这个直接加帐号登3389

12021214076b353443fdfee0f1.jpg

最后加个文本!

12021214073e740155f9d57866.jpg

————————————-
本文!没有什么出彩的地方了!常规思路!!菜鸟贴!
那为什么还要发呢?一个是我想到了很久很久,应该几年了,看过的一个入侵三字经~,正好就是那个思路!
他说的是个大方向!其实渗透是个细致活!前路没有,都是蹒跚摸索而行!小菜的我废话了!
—————
进谷歌 找注入
没注入 就旁注
没旁注 用Oday
没Oday 猜目录
没目录 就嗅探
爆账户 找后台
传小马 放大马
拿权限 挂页面
拿不下 去自杀
—————

 

 

转载请注明:jinglingshu的博客 » 渗透张馨予后援会网站–DZ x2后台拿shell

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址