请选择 进入手机版 | 继续访问电脑版
  • 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

利用星外虚拟机的入侵 经验分析

原作者: [db:作者] 来自: [db:来源] 收藏 邀请
目标站点是老Y文章管理系统v2.5的。在网上找了下,目前基本上没有什么可直接利用的漏洞,于是开始旁注
http://ip.468w.cn/ 查了下。服务器上150个站,用super injection导入全部站点后批量扫描注入点,很快拿到了服务器一个asp的shell,可是权限很低.几分钟过后又拿到同服另外的一个.net站的shell,初步看了下,星外的虚拟主机,设置得比较安全,除了当前站点目录和c:\windows\temp可写入,找了许久都没找到一个即可写也可执行的目录。这样信息获取的就比较少了,所幸在注册表里HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11找到了星外虚拟主机配置信息 mssql sa密码 (32位md5加密,感谢sht同学帮我查询收费记录)


,速度连接上去,
却没看到诸如freehost之类的数据库,sa被降权了,mysql 的root密码也是一样的可惜也被降权了,都是独立帐户启动的数据库.mssql backupdata时除了temp目录可写,其它目录都不能写,xp_cmdshell,xp_dirtree,xp_oacreate,等那些存储过程都不可用,上传相关dll文件尝试恢复提示拒绝访问,不过还可以用xp_subdirs列出d:\freehost的所有子目录来。但是目标web路径没有用域名这类的作为名称,花了大半天的时间才找到目标站的路径。大致方法就是通过whois查到管理员的qq邮箱,再通过搜索qq,找到管理员常用用户名xxx336,再在列出的子目录里找到一个xxx336的目录,exec master..xp_subdirs ‘d:\freehost\xxxx336\web’ 的确老y文章管理系统的目录结构不过后台目录被改了这下也暴露出来了,目前知道后台地址,web目录。Qq,常用用户名,把这些整理成一字典 进行后台密码和ftp穷举,也失败了。于是想打数据库的主意,老Y文章管理系统的配置文件为/inc/config.asp,的参数中有数据库路径,于是在网上相关 mssql读取文件内容的方法,总算是找到了,也许牛牛们早就知道了,但我还是第一次用到,拿出来分享下希望对没有接触过的同学有帮助以免走弯路,
用查询分析器执行如下语句
Use xxx120;--(这里是随便选的一个数据库)
drop table cmd;
create table cmd (a text);
BULK INSERT cmd
FROM 'd:\freehost\xxx336\web\inc\config.asp'
WITH (
FIELDTERMINATOR = '\n',  
ROWTERMINATOR = '\n\n'  
   
)

select * from cmd
这样就成功读出了d:\freehost\xxx336\web\inc\config.asp文件的内容,很惊讶。


下载数据库后找到管理员表,密码字符串只有14位,下载了套程序看了下相关代码Mid(md5(Admin_Pass,32),4,18),先经过32位md5密码然后从4位开始往后取18位 。密码不可逆,看到这个就蛋疼了。看了看后台验证文件admin_check.asp, 很鸡肋cookies欺骗。利用起来很麻烦。于是在下载到的数据库的普通用户表中查询和管理员表的里密码相似的用户,结果还真找到了个用户,


由于普通用户表的密码是16位md5加密的,把密文拿到cmd5.com很快就查询出来了明文密码,用这个密码尝试登陆后台,还真成功了,


拿 shell 就简单了,后台有数据库备份功能。至此 大功告成!
过程没啥技术含量,欢迎大家指点,但不要指指点点。



以下是增加内容:
针对论坛上某些朋友提出来的一些疑问很感谢。
用aspxspy从注册表中读取出来的md5密码解出来后 用来尝试连接sa连接数据库的。算是rp好吧。因为以前遇到过几次就是样成功的
至于有了sa还那么曲折 是因为服务器分别有sqlrun和mysqlrun独立帐户启动的数据库服务而不是system.所以权限比默认的小很多,其本上除了web目录能读取,temp目录可写,存放数据库文章的目录能写 其它地方没什么权限的,所以备份小马 oacreate之类的都没有成功。
另外推荐两篇文章 希望对大家有帮助
http://www.simple-talk.com/sql/t ... server-using-t-sql/ (在sqlserver中读写文件)
https://www.ogeek.net/article/26602.htm    (sqlserver中对入侵有用的相关存储过程详解)

鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
Linux系统采用netstat命令查看DDOS攻击的方法发布时间:2022-02-06
下一篇:
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap