入侵国内某知名出版社网站全记录
一.“战役”序幕的拉开
首先祝大家肉鸡多多,技术进步!近来在学习汇编,朋友保举了一本不错的书,跑遍了相近的书店都没有找到,于是在baidu搜到了该出版社的网站,刚一打开,你猜杂着?偶地KV网页监控顿时报告“发明病毒曾经扫除”如图1
真是晕啊!这种网站都市被人挂马,哎...现在海内的网管...不说了!幸亏偶打过补丁了,要不小命就此玩完了,呵呵!
小提示
网页木马的原理都是使用一些IE的漏洞来运转程序(一般都是木马程序),现在流行的网页木马如:XP+SP2的网页木马,近来新出了一个使用'Help Control Local Zone Bypass"的网页木马,需要的朋友可以去网上搜搜,一般黑客站点都有的。勤打补丁的话像市道市情上公布出来的网页木马就算打开了也没有关系的!
看了一下这个网站支持在线购置图书,要是那样的话...呵呵!进去了不就可以免费买书了?横竖也没事干,那么就开始吧!
二.轮替轰炸
既然曾经被人挂了马,那便是有人进去过了(废话),大体观察了一下,它的网站是ASP+MSSQL的,没有什么论坛,看来想拿webshell不是很容易。
照旧看看它开了什么端口吧!
小提示
菜鸟:为什么很多文章中都提到扫描端口,扫描端口到底有什么用呢?
小鱼:理论的东西我不想多讲了,通常说的扫描端口是指扫描TCP端口,系统中的每个网络服务要与外部通讯就必需用到端口,什么意思呢?就好比你跟聋哑人相同用的是手语,不同的系统服务会用到不同的端口,好比开网站的服务器,就肯定开放了80端口,凭据端口的开放环境可以果断对方开了哪些服务从而方便我们找对应的漏洞大概溢出!
手头刚好有流光那就用它吧,一下子功夫扫描效果就出来了,图2
开了80,110,25,1433,3389这几个端口,110和25是发送邮件时用到的,3389不知道是先前的入侵者开的照旧办理员自己办理用开的!IIS版本是5.0大概是win2K的服务器,我们登陆3389看看,为什么要登陆3389?你还没有权限怎么登陆啊?登陆3389的目标重要是看看对方系统版本,图3
--------------------------------------------------------------------------------
是windows2000服务器版的!知道了目标主机的一些基本信息,现在我们就针对这些信息来想出对应的入侵方案,110和25端口好像没什么重要的漏洞,所以先放一边,1433是MSSQL服务开放的端口,默认帐户sa不知道有没有弱口令,尝尝看,用SQL综合使用东西连接用户SA,密码为空尝尝,图4,
提示连接失败,看来密码不为空,想想也对!办理员怎么能傻到那种程度?再尝尝sqlhello-SQL溢出看看对方MSSQL打没有打SP3(现在海内很多你无法想象的超级大站还存在这种低级漏洞呢!详细,我可不敢说!呵呵),图5
正向和反向的溢出都试过都是不行,看来这个漏洞是没有了!剩下的只有80端口了,一般这个都是找脚本漏洞,在网站上找形如“xxx.asp?id=1"如许的页面,这个站上有很多,任意试一个在背面加个单引号看看,图6
一般出现像“错误 '80040e14' ”如许的都是说明存在SQL注入,那句“ODBC SQL Server Driver”一般有“ODBC”的说明是MSSQL数据库的,要是提示“JET”那便是ACCESS数据库了!我们再用东西找找看,拿出“啊D注入东西”扫扫,然后我用“HDSI”注入(完满是个人习惯!),在啊D中的“注入点扫描”中输出网站的URL,点击右边第一个按钮就会自动检测了,图7
--------------------------------------------------------------------------------
哈哈!有了!顿时将注入点复制到HDSI中进行注入,点击“开始”,图8,
开心ing,连接数据库的用户竟然是SA这下发财了,一条思绪顿时展现在面前目今,便是用HDSI找到web目录,然后经过数据库备份上传ASP木马,hoho!点击HDSI右边的“列目录”开始寻找网站目录,我找啊找...终于被我找到了,图9
d:\xxxxhome下,顿时将一个ASP木马的后缀改为txt用HDSI上传到web目录下,忧郁,图10
提示“上传文件不乐成!”怎么办?没事既然是sa的权限不克不及如许上传另有另外办法,试了试用xp_cmdshell间接加用户,TFTP上传,写脚本上传统统失败了!我忧郁,真想一头撞死算了!到嘴的鲜味吃不上,别提多难受了555...怎么办?我想...我再想...有了,既然这个站曾经被人入侵过了,那么肯定会留下一些ASP木马要是能找到一个小的ASP木马不就可以上传大马了?虽然比力笨,不外黑猫白猫能捉到老鼠便是好猫了!我找...我连续找...再次来到网站目录下挨个看文件夹,忽然看到一个MDB的目录,心情开始激动了,颤抖的手点了下去(哈哈!有点夸张)。哇塞!,图11
内里有个guestbook.asp另有个a.asp,看看路径写着d:\xxxxhome\liuyan\mdb\,各位读者猜到这是什么了么?对了留言板!看到留言板有什么好开心?我们知道了默认数据库路径而且数据库以ASP结尾,要是在留言中插入谁人一句话的ASP木马提交如许就会记载在数据库中,而数据库又是ASP结尾的如许就跟一个ASP木马一样了,拜访数据库web地点页面出现了乱码,
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|