利用星外虚拟机的入侵 经验分析

所属分类: 网络安全 / 脚本攻防 阅读数: 186
收藏 0 赞 0 分享
目标站点是老Y文章管理系统v2.5的。在网上找了下,目前基本上没有什么可直接利用的漏洞,于是开始旁注
http://ip.468w.cn/ 查了下。服务器上150个站,用super injection导入全部站点后批量扫描注入点,很快拿到了服务器一个asp的shell,可是权限很低.几分钟过后又拿到同服另外的一个.net站的shell,初步看了下,星外的虚拟主机,设置得比较安全,除了当前站点目录和c:\windows\temp可写入,找了许久都没找到一个即可写也可执行的目录。这样信息获取的就比较少了,所幸在注册表里HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11找到了星外虚拟主机配置信息 mssql sa密码 (32位md5加密,感谢sht同学帮我查询收费记录)

1.jpg
,速度连接上去,
却没看到诸如freehost之类的数据库,sa被降权了,mysql 的root密码也是一样的可惜也被降权了,都是独立帐户启动的数据库.mssql backupdata时除了temp目录可写,其它目录都不能写,xp_cmdshell,xp_dirtree,xp_oacreate,等那些存储过程都不可用,上传相关dll文件尝试恢复提示拒绝访问,不过还可以用xp_subdirs列出d:\freehost的所有子目录来。但是目标web路径没有用域名这类的作为名称,花了大半天的时间才找到目标站的路径。大致方法就是通过whois查到管理员的qq邮箱,再通过搜索qq,找到管理员常用用户名xxx336,再在列出的子目录里找到一个xxx336的目录,exec master..xp_subdirs ‘d:\freehost\xxxx336\web’ 的确老y文章管理系统的目录结构不过后台目录被改了这下也暴露出来了,目前知道后台地址,web目录。Qq,常用用户名,把这些整理成一字典 进行后台密码和ftp穷举,也失败了。于是想打数据库的主意,老Y文章管理系统的配置文件为/inc/config.asp,的参数中有数据库路径,于是在网上相关 mssql读取文件内容的方法,总算是找到了,也许牛牛们早就知道了,但我还是第一次用到,拿出来分享下希望对没有接触过的同学有帮助以免走弯路,
用查询分析器执行如下语句
Use xxx120;--(这里是随便选的一个数据库)
drop table cmd;
create table cmd (a text);
BULK INSERT cmd
FROM 'd:\freehost\xxx336\web\inc\config.asp'
WITH (
FIELDTERMINATOR = '\n',  
ROWTERMINATOR = '\n\n'  
   
)

select * from cmd
这样就成功读出了d:\freehost\xxx336\web\inc\config.asp文件的内容,很惊讶。
2.jpg

下载数据库后找到管理员表,密码字符串只有14位,下载了套程序看了下相关代码Mid(md5(Admin_Pass,32),4,18),先经过32位md5密码然后从4位开始往后取18位 。密码不可逆,看到这个就蛋疼了。看了看后台验证文件admin_check.asp, 很鸡肋cookies欺骗。利用起来很麻烦。于是在下载到的数据库的普通用户表中查询和管理员表的里密码相似的用户,结果还真找到了个用户,
3.jpg

由于普通用户表的密码是16位md5加密的,把密文拿到cmd5.com很快就查询出来了明文密码,用这个密码尝试登陆后台,还真成功了,
4.jpg

拿 shell 就简单了,后台有数据库备份功能。至此 大功告成!
过程没啥技术含量,欢迎大家指点,但不要指指点点。



以下是增加内容:
针对论坛上某些朋友提出来的一些疑问很感谢。
用aspxspy从注册表中读取出来的md5密码解出来后 用来尝试连接sa连接数据库的。算是rp好吧。因为以前遇到过几次就是样成功的
至于有了sa还那么曲折 是因为服务器分别有sqlrun和mysqlrun独立帐户启动的数据库服务而不是system.所以权限比默认的小很多,其本上除了web目录能读取,temp目录可写,存放数据库文章的目录能写 其它地方没什么权限的,所以备份小马 oacreate之类的都没有成功。
另外推荐两篇文章 希望对大家有帮助
http://www.simple-talk.com/sql/t ... server-using-t-sql/ (在sqlserver中读写文件)
https://www.jb51.net/article/26602.htm    (sqlserver中对入侵有用的相关存储过程详解)
更多精彩内容其他人还在看

用JavaScript防止网站被挂IFRAME木马的方法

网站挂马的最常见形式就是IFRAME挂马,即在你的网页中加入一段框架网页代码,这个框架网页中的内容便是带木马病毒的网页。
收藏 0 赞 0 分享

ewebeditor 上传遇到防火墙限制的解决办法 图文

今天看了前面的原创帖子说到eweb遇到asp,asa,cer被限制访问拿不了shell,正好这个问题我是知道的。应该很多大牛都会的吧,估计还是有些不会的,就将就看看吧
收藏 0 赞 0 分享

Phpcms本地包含漏洞导致的写shell漏洞和删除任意文件漏洞

phpcms本地包含类漏洞,如果该文件包含了/include/common.inc.php就可以包含执行很多后台才能执行的文件了
收藏 0 赞 0 分享

收藏 0 赞 0 分享

php版shell.users加管理员帐号的方法

09年的时候 LCX 写出了 js版 和vbs 版的shell.users 加管理员帐号的方法,后来我就想把它改成PHP 版,由于对代码分析得不够准确,所以到最近才写出来
收藏 0 赞 0 分享

讯时系统(xuas)最新通杀漏洞0day图文说明

讯时系统(xuas)最新通杀漏洞0day图文说明,使用讯时网站管理系统的朋友可以参考下。
收藏 0 赞 0 分享

讯时漏洞一小结

在网上也有什么讯时三板斧的文章..但我个人觉得有时候靠那三种还是入侵不了(随着版本的更新)
收藏 0 赞 0 分享

DedeCms V5.6漏洞 变量未初始化 导致鸡助漏洞

DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利
收藏 0 赞 0 分享

dedecms v5.6 GBK 注入漏洞利用(member/index.php)

会员中心首页(../member/index.php)函数过滤不严格造成盲注,数据库错误模式,XSS
收藏 0 赞 0 分享

DEDECMS 5.6最新Get Shell漏洞 DEDECMS 5.3/5.6

DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。
收藏 0 赞 0 分享
查看更多